Citation preview

DEPOSITO LEGAL ISBN: COPYRIGHT (C) 2014 RITS.

SE

CONCEDE PERMISO PARA COPIAR, DISTRIBUIR Y/O MODIFICAR ESTE DOCUMENTO BAJO LOS TÉRMINOS DE LA LICENCIA GNU FDL VERSIÓN 1.3 O CUALQUIER VERSIÓN POSTERIOR PUBLICADA POR LA FSF SIN SECCIONES INVARIANTES, NI TEXTOS DE CUBIERTA DELANTERA O TRASERA.

UNA COPIA DE LA LICENCIA SE INCLUYE AL FINAL DEL DOCUMENTO, TITULADA "GNU FREE DOCUMENTATION LICENSE".

CRÉDITOS

COORDINADOR GENERAL

DISEÑO DE PORTADA

Msc. Lic. ALDO R. VALDEZ ALVARADO

APAZA ACHA VLADIMIR DOUGLAS

COMISIÓN DE INVITACIONES              

ANCARI VILLLARANI NOEMI ROSARIO ARCANI GARCIA MARCOS MAURICIO CAILLANTE ASENCIO JHON ALEX CASTAÑO APAZA GUERY CHAMBI MOLINA MARIA EUGENIA COCA ROJAS REYNALDO GONZALO CONDORI LOZA LUZ HEIDY CORTEZ GUACHALLA MARIANA LOAYZA COPA DAVID ESTEBAN MAYTA CRUZ ROXANA MARLENE MOLLEAPAZA CALAMANI MARINA MOYA VERA JUAN PABLO QUISBERT ARUQUIPA JAVIER ELMER VARGAS SANDALIO JOSE MIGUEL

COMISIÓN DE EVENTOS         

LARA TICONA JORGE ABIMAEL QUISPE SIRPA ANA MABEL MOLLO ALA MARLENY AJHUACHO INCA ERWIN BERTHY CHAMBILLA RENJEL JOEL LUIS SARCO MENDOZA MONICA URUCHI CONDORI PAMELA SESI LIMACHI CONDORI ESTHER ALEJANDRA ALCON CONDORI VICTOR ALEJANDRO

COMISIÓN DE PRENSA Y PROPAGANDA              

GAMERO SOLIZ JOHN ALEXANDER FLORES MAMANI FRANKLIN DAVID QUISPE CAHUANA GLADYS LAZO MONROY ELFY JHOSELYNE CHOQUE AYOROA SERGIO TICONA FLORES PACESA RITA LAURA ALANOCA MARIA DEL CARMEN CONDAR GUISBERT ALISON PAOLA MEJIA MICHEL HELIO CAMACHO VIGUERAS DANITZA NOELIA APAZA ACHA VLADIMIR DOUGLAS GUARACHI PACO DANIEL FLORES VARGAS CRISTHIAN MAURICIO PACHECO CABEZAS NELSON MIGUEL

COMISIÓN DE EDICIÓN           

CHURA CONDORI NESTOR LLANQUE CASTRO OSMAR MAMANI VARGAS JOSE SILLO QUISPE BENNY YUJRA CORI JHONNY QUISBERT MAMANI LUISA MAMANI ARUQUIPA JOSE MIRANDA PALACIOS BRAYAN VARGAS MAMANI JOSE CHACOLLA CONDORI VLADIMIR MAYTA CHOQUECALLO CANDIDO

EDITORIAL Durante los últimos años, el término “Deep Web”, que literalmente en español quiere decir “Web Profunda”, se ha referido a contenido en la nube, que los motores de búsqueda no pueden conseguir, debido entre otras cosas, a que estos son generados dinámicamente cuando se realiza la petición al HTTP, o páginas que prohíben explícitamente que los motores de búsqueda rastreen y muestren su contenido, también pueden ser páginas que no se vinculan a ninguna otra página, o aquellas que requieren una contraseña, puede ser contenido de sitios que no pueden accederse, debido a que usan nombres de dominio registrados en un Sistema de Nombres de Dominio alternativo, o aquellos sitios que están alojados en una infraestructura que requiere software específico para poder visualizar su contenido, en este último caso usando, por ejemplo, TOR (The Onion Router). Nietzsche escribió, “Cuando miras al abismo, el abismo también te mira a ti”, cita que puede representar lo que se encuentra en la web profunda, que va desde la libertad del anonimato, hasta la abstracción virtual de los mercados negros, donde se comercia desde drogas hasta armamento nuclear. Lo anterior indica, lo peligrosa que puede ser esta Web, a pesar de haber nacido con otros fines, la libertad que esta provee, la hace también el lugar preferido para todo tipo de actividades criminales. Es en ese sentido, que los estudiantes de la materia de Análisis y Diseño de Sistemas de Información, han decido escribir, en esta edición, sobre la “Deep Web”, que desde la anterior perspectiva, nos permite descubrir un mundo virtualmente invisible, y en algunos casos muy oscuro, donde cada uno de los que aquí escriben, expondrá diferentes temas relacionados a esta. A través de estas líneas me permito como en todos los números, agradecer y felicitar a los estudiantes de esta materia, por qué como en cada edición, el interés que cada uno de ellos muestra, desde la selección del tema, hasta el evento de la presentación de la revista, hace que todo el esfuerzo mostrado, me demuestre cada vez con más fuerza, que la investigación no es un privilegió de unos pocos intelectuales, como se ha intentado hacernos creer, sino más bien una oportunidad de superación personal. Esperando que esta Revista colme sus expectativas, seamos capaces de abrir nuestra mente a la investigación, para que a través del procesamiento de la Información, se pueda generar conocimiento, que pueda ser usado para encontrar nuevas Tecnologías en beneficio de la Sociedad.

La Paz, noviembre de 2014

Aldo Ramiro Valdez Alvarado

INDICE DE CONTENIDOS 1. Deposito Legal ....................................................................................................ii 2. Creditos ..............................................................................................................iii 3. Editorial...............................................................................................................iv 4. ¿Qué es TOR?.....................................................................................................1 5. Cebolla Chan y Sus Origenes..............................................................................4 6. Un Retrato de Darknet..........................................................................................6 7. La Punta del Iceberg...................... .....................................................................9 8. Niveles De La Web...............................................................................................11 9. Surface Web vs. Deep Web.................................................................................14 10. Dominios .Onion ..................................................................................................17 11. GRAMS: Buscador Para La Deep Web ................................................................19 12. Usos y funciones de Lexibot..................................................................................22 13. ¿Está roto el anonimato de Tor? .........................................................................24 14. Que Tipo De Virus Esconde Las Paginas De La Deep Web...............................26 15. Las Monedas Virtuales (Bitcoin) y La URL (Uniform Resource Locator).............31 16. Mariana´s Web ....................................................................................................34 17. Atlantis - Silk Road El Mercado Negro En El Internet Ilegal................................37 18. La Deep Web y El FBI....................................................................................... .40 19. Cybercrime y Cyber Cops en la Deep Web.........................................................42 20. Como Crear Una Pagina en la Deep Web..........................................................44 21. Redes Sociales en la Deep Web.........................................................................47 22. La Deep Web en la Sociedad..............................................................................49 23. Guerra En La Deep Web.....................................................................................52 24. Beneficios Desventajas de la Deep Web...........................................................55 25. The Hidden Service.............................................................................................58 26. Deep Web: El Lado Oscuro Del Internet.............................................................60 27. ¿Quien Controla la Deep Web?..........................................................................62 28. GNU Free Documentation License ....................................................................64

¿Qué es TOR?

Univ. Franklin David Flores Mamani Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected] RESUMEN

a navegación completamente anónima y contra lo que ni siquiera la policía puede hacer nada.

En el presente artículo se dará a conocer acerca del programa TOR y su aplicación, en la navegación de sitios web no indexados.

2. SITIOS WEB

Un sitio web es una colección de páginas de internet relacionadas y comunes a un dominio de Internet o subdominio en la World Wide Web en Internet Una página web es un documento HTML/XHTML que es accesible generalmente mediante el protocolo HTTP de Internet. Todos los sitios web públicamente accesibles constituyen una gigantesca World Wide Web de información (un gigantesco entramado de recursos de alcance mundial). A las páginas de un sitio web se accede frecuentemente a través de un URL raíz común llamado portada, que normalmente reside en el mismo servidor físico. Los URL organizan las páginas en una jerarquía, aunque los hiperenlaces entre ellas controlan más particularmente cómo el lector percibe la estructura general y cómo el tráfico web fluye entre las diferentes partes de los sitios. Algunos sitios web requieren una subscripción para acceder a algunos o todos sus contenidos. Ejemplos de sitios con subscripción incluyen algunos sitios de noticias, sitios de juegos, foros, servicios de correo electrónico basados en web, sitios que proporcionan datos de bolsa de valores e información económica

Palabras Clave

Keywords are your own designated keywords.

1. INTRODUCCION

La navegación anónima y para que podemos utilizarlo. Navegar de forma anónima por la red nos permite evitar que sepan quienes somos, la cuestión es que como explicaremos más adelante existen distintos tipos de navegación más o menos anónima por ejemplo navegar a través de un único proxy nos ofrece una navegación poco anónima pues aunque navegamos con una IP que no es la nuestra, en caso de hacer algo “suficientemente malo”, seria “tan fácil” como que la policía fuera a esa IP (En caso de estar en el mismo país ya que si no sería bastante más complicado) y pidiera quien era el que estaba navegando por ella a una hora determinada, en cambio el otro extremo seria que en nuestra navegación capa petición que hagamos sea desde una IP distinta y además utilizando la red TOR, lo cual nos permite

Tor puede ingresar a sitios web el cual no puede ingresar los navegadores comunes, ya que las paginas "onion" no estan indexadas. La red Tor disfraza tu identidad moviendo el tráfico a través de diferentes servidores Tor, y cifra además ese tráfico por lo que no se identifica al usuario. Cualquiera que trate de investigar tu navegación vería que el tráfico procede de los nodos al azar en la red Tor, en lugar de su servidor. Figura 3.1 Nodos de TOR

3. ¿QUÉ ES TOR Y SU FUNCIÓN?

¿Has oído hablar de Tor? Pues vamos a hacer un análisis del resultado surgido después de que organismos como la NSA estadounidense haya reconocido que ha tenido acceso a cierta información sobre la navegación de los usuarios.

Figura 3.0 The Onion Router Tor es la abreviatura de The Onion Router (Figura 3 de ahí el logo) y fue inicialmente una red mundial de servidores desarrollados con la Marina de EE.UU. que permitió a la gente a navegar por Internet de forma anónima. Ahora, es una organización sin ánimo de lucro cuyo objetivo principal es la investigación y desarrollo de herramientas de privacidad en línea.

Figura 3.1 Nodos de TOR

1

3.1 Las Dos Caras de TOR

Además, el anonimato no es lo mismo que la seguridad. Es difícil hackear la red Tor, pero el navegador es una historia diferente. Como ya hemos visto últimamente, la NSA puede entrar en tu navegador mucho más fácil de lo que puede la red y una vez que lo hace, se obtiene acceso a todo lo demás.

Para acceder a esta red, sólo tienes que descargar Tor. Todo lo que haces en el navegador pasa a través de la red Tor y no necesita ninguna instalación o configuración por tu parte. Hay algo que tienes que tener en cuenta, y es que una navegación tan segura tiene un precio: la pérdida de velocidad de carga. Cuando utilizas el navegador Tor, los datos pasan por un montón de nodos por lo que tendrás una experiencia de navegación mucho más lenta que normalmente. Figura 3.1.0 Trafico de Datos

3.2 Como Usar TOR La forma más sencilla de usar Tor es descargar el paquete de navegación Tor Browser Bundle. Se trata de una versión de Firefox que viene pre configurada para usar la red Tor, lo que permite empezar a usarla sin cometer errores habituales en la configuración. Si queremos usar Tor de una manera más amplia, o para algo más que navegar.

3.3 ¿Si uso TOR Tendré Seguridad Perfecta?

Nada es perfecto, ni siquiera Tor. Si se utiliza incorrectamente, Tor puede destruir completamente la privacidad que deseábamos construir. Si se utiliza Tor, por ejemplo, para acceder a Facebook o Gmail, los servidores pueden no saber de donde viene la petición, pero indudablemente saben quién eres y pueden rastrearte. Si se utiliza correctamente, Tor es una de las herramientas de privacidad más útiles que podemos encontrar. Podemos utilizarla para saltar cortafuegos (firewalls) en un país con bloqueos por censura, proteger nuestra privacidad, o navegar de forma segura desde un ordenador público. Instalar y ejecutar Tor es sencillo, y utilizarlo es una de las maneras más fáciles de asegurar una Internet libre y abierta.

Figura 3.1.0 Trafico de Datos

4. ONION

La tecnología de Tor no es sólo la navegación anónima. También se pueden alojar sitios web a través de sus servicios ocultos que sólo son accesibles por otros usuarios del navegador Tor. Es en uno de estos sitios de servicio ocultos en el que se aloja algo que se conoce como la Ruta de la Seda, una red para traficar con drogas. Según algunos informes policiales, por lo visto también se utilizan para alojar pornografía infantil o información relativa al tráfico de armas.

.ONION es un pseudo dominio de nivel superior genérico que indica una dirección IP anónima accesible por medio de la red Tor y forman parte de la Deep Web. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando proxy y enviando la solicitud a través de servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el distribuidor de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por un tercero. En la web de la "superficie" podemos hacer un seguimiento, o encontrar webs por medio de buscadores. En la Deep Web no hay buscadores, (sólo algunos facilitadores), el usuario debe conocer la web que va a visitar, muchas veces bajo contraseña. En la Deep Web se puede encontrar el contenido de la web tradicional pero también todo aquello que no aparece en la ella: pornografía, manuales de guerrilla, hacer explosivos, procedimientos para envenenar, asesinar, ocultar rastros, hackear, narcotráfico, trata de blancas, sicarios, nazismo, venta de órganos, lavado de dinero, compra de artículos robados, pedofilia, etc. Las direcciones con el pseudo-dominio .onion son opacas, no mnemotécnicas y fruto de una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales entre y 2 y 7 representando un número de 80-bit en base32. En el siguiente sitio .onion se puede encontrar información sobre esta red: http://am4wuhz3zifexz5u.onion/ pero para ingresar se debe tener TOR instalado o bien utilizar un proxy web como Tor2Web e ingresar al siguiente enlace: https://am4wuhz3zifexz5u.tor2web.org/ (Figura 4.0)

Figura 3.1.1 Internet Invesible No pienses que sólo porque estás usando Tor eres perfectamente anónimo. Alguien como la NSA puede averiguar si eres es un usuario de Tor y eso haría que estuvieras en en el punto de mira porque quizá piensen que tienes algo que ocultar. Con un poco de esfuerzo, se podría averiguar quién eres y lo que estás haciendo.

2

que existen y están ahí para que cualquiera las utilice, no se trata de “el lado oscuro” como muchos pretenden denominar a este tipo de tecnologías, son HERRAMIENTAS que tienen un alto nivel de seguridad y un alto nivel técnico que han sido desarrolladas por hackers con conocimientos avanzados y que cualquier persona con la intensión de ser uno, debería estar interesado en aprender. Ahora bien, muchas personas asocian a TOR como una zona “malvada” llena de terroristas y delincuentes, pero no es así, existen sitios anónimos destinados a investigación en muchas áreas del conocimiento humano y que con el fin de preservar y hacer públicos estos avances, deciden “liberar” sus documentos en este tipo de redes, simplemente con el fin de que se mantengan como un recurso de todos y para todos, minimizando el riesgo de censura o limitación (lo cual es muy común en regímenes totalitarios o estados represores). Por este motivo, insisto en que es importante y merece la pena aportar a estas soluciones, que no necesariamente tienen que ser aportes económicos, simplemente usarlas, probarlas, documentarlas, estudiarlas (caso de TOR) o dejar levantado el servicio en una máquina ya es un aporte significativo.

Figura 4.0 Paginas .onion El Onion Routing, fue introducido por David M. Goldshlag, Michael Reed y Paul Syverson aplicando las ideas de David Chaum para conseguir redes que preserven la privacidad y anonimato (tanto del mensaje como los interlocutores) de forma transparente a las entidades que se comunican. Los mensajes son repetidamente cifrados e enviados a través de varios nodos y redes (onion routers) y cada nodo elimina la información del nodo anterior, previniendo que se conozca la información de origen/destino y el contenido del mensaje. En esta red alternativa, las direcciones de las páginas no tienen el formato habitual y son casi ilegibles e imposibles de recordar, empiezan por HTTP (no dejan de ser páginas Web) y tienen la terminación .ONION. Para poder acceder a la Deep Web es indispensable estar conectado a la red Tor y utilizar un navegador Web como Tor Project que dispone de versiones para Windows, Linux y Mac.

6. BIBLIOGRAFIA

[1] http://www.ingenierosistemas.com/caracteristicas-de-unsitio-web/2012/04/01/ [2] http://thehackerway.com/2012/02/08/preservando-elanonimato-y-extendiendo-su-uso-comparacion-de-redesanonimas-y-conclusiones-finales-parte-xxxxii/

5. CONCLUCIONES

Para finalizar este articulo, es importante que los usuarios de estas herramientas entiendan que la Deep Web en una red para tener cuidado y TOR no es un navegador 100% seguro Este comentario viene porque es muy frecuente ver que muchas personas ven esta red como un juego o como algo inofensivo. Luego también es necesario comprender que estas soluciones son “optimas” o no dependiendo de lo que se quiera hacer, por ejemplo si lo que se desea es tener un sitio web anónimo donde publicar cualquier tipo de contenido, probablemente podrían utilizar TOR Por otro lado la intención de esta serie de “tutoriales” (si os apetece llamarlos así) es simplemente informar y dar a conocer estas herramientas,

[3] http://highsec.es/2013/03/introduccion-a-la-navegacionanonima-tor/ [4] http://es.wikipedia.org/wiki/Tor [5] https://www.torproject.org/

3

Cebolla Chan y Sus Origenes URUCHI CONDORI PAMELA SESI

UNIVERSIDAD MAYOR DE SAN ANDRES Carrera de Informática Análisis y diseño de Sistemas de Información

[email protected] El logo

RESUMEN

En teoría nadie sabe quién es la joven que aparece en dicha página, y la información que se obtuvo de internet del logo son:

EL artículo se basa en antecedentes varios acerca el origen de grupo de personas que conforman un pensamiento libre e investigativo para la web.

el cuerpo de una chica y la cara de una persona “X” otras fuentes dicen que es una modelo de España obviamente hasta pudo ser creado por alguien con una herramienta Hay muchos rumores respecto a este logo, y no hay certeza de su origen   

Palabras Clave Cebolla Chan, Deep Web.

¿Qué se puede encontrar en cebolla chan?

1. OBJETIVOS  

Se puede encontrar como :

Conocer más de foros de la deep web como CEBOLLA CHAN Conocer con que el objetivo de CEBOLLA CHAN

 

2 .INTRODUCCION

    

La deep web nos a dado mucho de que hablar, pero no de una forma en la que se rebasa los límites; y para poder expresarse sin censura nace cebolla chan , de la gran necesidad de expresar lo que se quiere decir. ¿Pero qué tan lejos puede llegar nuestra opinion? ¿ será sano salir de los limites? Estas preguntas se responderan para que podamos entender más de CEBOLLA CHAN.

solicitar personal para algún trabajo solicitar algunas cosas(información de algo en específico, arreglar algo como celulares, secretos militares,,etc .) c.p. pornografía de todo tipo venta de videos y fotos caseras de xxx personas que dicen que se suicidaran, que se venden Se puede encontrar todo lo que se quiere, aunque hay personas que se hacen la burla brindando información incorrecta.

3 MARCO TEORICO ¿Qué es Cebolla chan? Cebolla chan es un foro abierto a todas las personas en la deep web, en la que puedes publicar toda clase de cosas. Se puede observar desde opiniones, muy agresivas y ofensivas hasta la venta y compra de artículos que en otros lados serian ilegales. En donde se desconoce quién creo este foro. FIGURA 2: Sitio web CebollaChan ¿Cómo se entra a cebolla chan? Previamente se tiene que entrar a la Deep web, con una herramienta llamada TOR. Se puede entra a partir http://s6cco2jylmxqcdeh.onion/

FIGURA 1

de

un

cebollachan: Chan en castellano http:// 4eiruntyxxbgfv7o.onion/imgzapr/

4

enlace

que

es:

MI PROPIA EXPERIENCIA: “Cebolla Chan no es más que un foro donde se puede expresar libremente y sin restricción, pero depende de uno mismo si cae en el vicio o la ilegalidad de estas cosas. Es bueno pero tiene muchas cosas que simplemente no quiero ver”

Si no se entra con TOR entonces dará error la página

4. CONCLUSIONES Este foro es muy peligroso, y dañino para quien entra. La curiosidad nos anima a entrar a este tipo de páginas, pero es recomendable abstenerse de ciertas cosas que se ven. Hay muchas formas de distraerse.

FIGURA 3: navegador web

Interfaz de Cebolla Chan 5. BIBLIOGRAFIA

La interfaz es: un fondo de pantalla color celeste, y letras negras.

[1]https://espanol.answers.yahoo.com/question/index?qid=20 120928183613AAPEFzE

Tiene las siguientes opciones:

FIGURA 4 Tiene el titulo como encabezado:”CebollaChan: el Tor-chan en castellano” También puedes encontrar las opciones de:     

temas: se puede buscar los temas requeridos repuestas: quienes te respondieron a tu tema nuevo tema: se puede agregar un nuevo tema historial: se puede ver lo que se hizo durante el tiempo en el foro seguimiento: a quien sigues

Algunas experiencias entrando a Cebolla Chan

@laskorra “pedófilos ya sentirán los mismo cuando estén en el mismo infierno” @diegomasche “Totalmente de acuerdo con los dos comentarios anteriores, si vas a andar diciéndole a los demás lo que tienen que hacer, la DW no es el lugar para hacerlo, el sentido mismo de la DW es la libertad. En la DW te vas a encontrar asesinos pedófilos violadores narcos y otras yerbas similares, sábelo antes de entrar y si no puedes soportar "convivir" (de alguna manera) con esa clase de gente quédate en la surface.” @emmanuelrodrigez “ese tipo de cosas hay que buscar por uno "mismo" estamos en el surface web no en la Deep web....... muy peligroso hablar sobre esos temas si es que buscas algo especifico............”

5

Un Retrato de Darknet Univ. Marleny Mollo Ala

Universidad Mayor de San Andrés Carrera de Informática

[email protected] RESUMEN

En este artículo, hablaremos de Darknet es una colección de redes y tecnologías donde lo más importante es compartir todo tipo información, aquí se trata de preservar el anonimato de quien origina la información y de quien la consume. Darknet no son redes físicas separadas de las redes de internet, son redes superpuestas que pueden usar protocolos y puertos “no estándar” sobre la red que todos conocemos. En esta red, los contenidos se mantienen inalcanzables para el usuario común de internet.

para acceder a la información a estas tecnologías se les llama red oscura o Darknet.

2. Marco teórico

El término red oscura, del inglés Darknet, fue acuñado en noviembre de 2002 en el documento "The Darknet and the Future of Content Distribution" escrito por cuatro investigadores de Microsoft: Peter Biddle, Paul England, Marcus Peinado yBryan Willman. Este documento se publicó en un entorno post-Napster y antes de que se implantara masivamente Gnutella. En él se definen las Darknets como 'una colección de redes y tecnologías usadas para compartir contenido digital. Las Darknet no son una red física separada sino una aplicación y una capa de protocolo montada sobre las redes existentes(normalmente sobre Internet). Ejemplos de Darknets son redes peer-to-peer de compartición de archivos, copias de CD y DVD y claves o password compartidas mediante email y grupos de noticias'. En este documento propone que el origen de las Darknets está basada en tres suposiciones: Cualquier elemento compartido ampliamente distribuido está disponible a una fracción de usuarios en un formato que permite copiarlos. Los usuarios copian objetos si esto es posible e interesante. Los usuarios están conectados mediante canales de banda ancha. La presencia de la Darknet es el obstáculo principal para el desarrollo de tecnologías de DRM ya que permiten que una vez que un objeto haya sido desprotegido (todos los sistemas de DRM tienen debilidades) y se obtenga una versión en ese estado, entonces esta puede ser accesible vía la Darknet. Además la información sobre cómo romper las tecnologías de DRM son distribuidas, a pesar de las leyes existente para que esto no ocurra, de forma muy eficiente, fácil y rápida pudiendo hacer uso de la propia Darknet. Desde la propuesta inicial el término se ha ido filtrando a los medios de comunicación de masas y ha sido usado para referirse a tecnologías que se usan sobre Internet para dar soporte a actividades 'clandestinas'.

Palabras clave

Redes superpuestas, algoritmos criptográficos, virtuales y hackers.

1. Introducción

El concepto de red oscura, también conocido por su nombre original en inglés darknet, ha ido evolucionando con el tiempo desde su definición original dada por unos investigadores de Microsoft. Actualmente el término Darknet no tiene una definición universalmente aceptada. Sin embargo, basándose en las versiones actuales más populares, se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dicha información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. En la definición anterior, cuando se habla de redes, no se refiere a redes físicas separadas de las redes actuales sino a redes superpuestas que pueden usar protocolos y puertos "no estándar" sobre la red subyacente. Por eso se dice que estas redes operan aparte de las redes públicas sobre las que se montan y que sus contenidos se mantienen inalcanzables para el público general de la red subyacente (son privadas). Para acceder a la red y sus contenidos es necesaria cierta información adicional, la cual puede ser compartida por un grupo restringido de personas. Esa información suele incluir la necesidad de ejecución de un software específico y a veces es necesaria la conexión a algún tipo de servidor que no estará accesible vía los DNS tradicionales. Por esta dificultad de acceso los motores de búsqueda no suelen buscar en estas redes, permaneciendo sus contenidos invisibles. Por todos estos impedimentos

6

3. Darknet se ha separado en varios niveles que describo a continuación

aprovechado para saltarse cualquier límite que se quiera imponer bajocoerción. Por ejemplo, se puede usar para: Difusión de conocimientos (Ej. científicos), opiniones (Ej. ideológicos o políticos), información, cultura y software prohibidos o censurados en distintos países, que no sería accesible de otra manera. Difusión de pornografía infantil. Difusión de informaciones aprovechable para el crimen organizado. Violación de leyes de protección de la propiedad intelectual, en los países en los que esto es considerado delito. Expresar rechazo o aceptación a cualquier tipo de idea política.

Nivel 1: Web común – El más superficial de todos, dominando por un pequeño número de páginas que todos conocemos; aquí están sitios como Google, Youtube, el mundo Yahoo!, Wikipedia, Redes sociales y similares. Nivel 2: Web Superficial – Aquí se encuentran webs un poco menos conocidas pero de fácil acceso, sitios web que han sido suprimidos de los motores de búsqueda, páginas de descarga de material considerado pirata así como foros con contenido y material explícito. Ejemplo de ellos son Taringa, Mega, canales como 4Chan, Dig, Reedit, servicios de email temporal entre otros. Nivel 3: Este nivel ya es considerado la web profunda, son en su mayoría son sitios de descargas masivas, foros de activista de derechos humanos y perseguidos políticos, también páginas o servidores donde sus contenidos sobre pasan la legalidad, aquí puedes descargar software, videos explícitos completos, entre otros. Seguramente para muchos es muy común The Pirate Bay, Bitorrent y Emule. En los niveles 4, 5 y 6 los contenidos se salen de lo común, es donde darknet empieza a tornarse oscura. Aquí los nombres de dominios como google, facebook, youtube o loquedicen.com, no existen; en cambio estos nombres están compuesto por un sinnúmero de caracteres puestos al azar (http://5onwnspjvuk7cvvvk.onion), y no busques las terminaciones .com. org o .net, porque todos los dominios termina en .onion. Nivel 4: Servicios de hacking, pornografía infantil, venta de objetos robados y todo tipo de drogas. Nivel 5: Lo más insignificante en este nivel, son páginas donde ofrecen sus servicios los asesinos o sicarios. Aquí hay un alto nivel de maldad es común el tráfico de cuerpos muertos y órganos, así como la venta de todo tipo de armamento. Nivel 6: Este nivel se le conoce como “Islas Marianas”; se dice que, para el curioso, es un nivel muy peligroso y que si lo descubren entrando puede terminar muerto. Dicen que es el lugar de los hackers pagados por agencias gubernamentales y donde las agencias de inteligencia mueven información restringida. Se calcula que en este nivel se encuentra entre el 80% y 94% de la información total de internet.

5. Desventajas

Los principales problemas que tienen este tipos de tecnologías para ser mucho más masivas son los siguientes: Son muy ineficientes, dando la sensación de ser lentos comparados con otras herramientas que también permiten compartir información. Esto es debido a que, al perseguir el anonimato de las entidades, se obliga por un lado a usar algoritmos criptográficos (lo que requiere su tiempo de proceso) y por otro lado, el más importante, se requiere que los datos vayan de unos nodos a otros en lugar de ir directamente desde el origen al destino. Tienen un número de usuarios bajo comparados con otras aplicaciones que también permiten compartir información. La gran diferencia en el número de usuarios puede hacer que cierta transferencia de información pase desapercibida, y por tanto no sea atacado el anonimato de sus interlocutores, en una transferencia de información en una red tradicional que en una red de Darknet. Por ejemplo Kazaa se estima que tiene 20 millones de usuarios y sin embargo Freenet tiene sobre 10000 usuarios. Personas que no quieren que se les vincule con ciertas aficiones o ideas. Usuarios que quieren comunicarse en un entorno de total libertad.

6. Conclusión

Darknet permanece invisible cada vez que te conectas, pero representa la mayor parte de los contenidos en la red: un mercado libre en el que todo está en venta y donde nadie deja rastro. Hemos querido conocer qué se cuece en este subterráneo virtual en el que elanonimato y el caos dibujan el retrato más oscuro de los internautas.

4. Aplicación

Este tipo de tecnologías y redes tienen como objetivo permitir a sus participantes diseminar toda aquella información y contenido que deseen, creando una especie de 'zona de libre información' donde cualquier tipo de restricción legal carece de sentido porque es inaplicable debido a que no se puede identificar ni el origen ni destino de las transferencias de información, a veces no se sabe el contenido de la misma o incluso si ha habido algún tipo de transferencia de esta. Por tanto no es posible ninguna forma de vigilancia o control. El resultado es que estas redes se convierten en un foro con ilimitada libertad de expresión que puede ser

7. Bibliografia

1)file:///E:/%C2%A0/El%20coraz%C3%B3n%20de%2 0las%20tinieblas%202.0%20%20un%20retrato%20rob ot%20de%20la%20Deep%20Web.htm 2)file:///E:/%C2%A0/Darknet%20(with%20images)%2 0%C2%B7%20RaulGtz%20%C2%B7%20Storify.htm 3)file:///E:/%C2%A0/Darknet%20%20Wikipedia,%20l a%20enciclopedia%20libre.htm

7

4)file:///E:/%C2%A0/Internet%20Profunda,%20un%20 mundo%20oscuro%20y%20aislado.%20_%20loquedic en.com.htm 5) J. Bethencourt "Establishing Darknet”

8

La Punta del Iceberg Johnny Carmelo Yujra Cari

Universidad Mayor de San Andres Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y Diseño de Sistemas de Información [email protected]

2.1. Falta de Transparencia

RESUMEN

La punta de iceberg o témpano de hielo es una analogía muy cierta de la deep web, para indicar algo que permanece oculto a la vista y de lo que solo podemos ver una pequeña fracción. Sin embargo, tomemos las cosas en perspectiva con esta imagen.

Durante muchos y en la actualidad, podemos ver que cuando navegamos coloquialmente conocemos como "internet", que no podemos obtener toda la información completa, y si conseguimos grandes informaciones no es tan necesario, quizá estas informaciones no se encuentran en la deep web la información más completa, donde los motores de búsqueda no llega, claro que existe otros formas de ingresar u otros motores de búsqueda un complicada y riesgosa, otro de los casos también es el grupo Anonymous, que mediante red oscura han organizado masivos ataques a todo tipo de organizaciones, y que utilizan la red tanto para organizarse como para realizar acciones más “directas”.Por estos motivos surge la preocupación de gobiernos y agencias de inteligencia por destruir y restringir estas redes. Sin embargo, los mismo gobiernos las utilizan para realizar ciberespionaje, lo cual resulta ilegal si pensamos que los ciudadanos comunes pueden llegar a ser encarcelados por su utilización mientras que agencias de inteligencia por todo el mundo las utilizan para espiar a la población y extraer información privada y confidencial.

Figura 1: La punta de iceberg

Palabra Clave

La Punta de Iceberg, parte visible de la web.

1.

INTRODUCCIÓN

Los usuarios del mundo del internet, para los que hayan navegado por los comienzos de internet, antes de la existencia de motores de búsqueda, o de grandes portales de información, En la web normal, una página de contenido ilegal puede ser dada de baja por el gobierno del país en donde se encuentra el servidor. Pero con otro tipo de redes de la deep web, no solo es imposible decir en que sitio está el servidor sino que también es casi imposible derribarlos. Es muy difícil encontrar lo que buscas, necesitas un nivel de conocimientos informáticos por lo menos de nivel medio, y tendrás que anotar las direcciones de los sitios que logras encontrar o guardarlos muy bien en favoritos por es totalmente diferente a los sitios que visitamos normalmente, no va a ser muy fácil.es la porción no visible de internet, o dicho de una forma simple, son los lugares en internet donde los motores de búsqueda no pueden indexar: donde Google no llega ni llegará. Por qué el acceso es muy limitado.

Figura 2

2.2. Delincuencia Organizada

Organizar una delincuencia, en la web oscura es más fácil el acceso a las drogas, armas sin registro, anuncios de sicarios y todo tipo de actividad comercial ilegal es posible y sencillo en el lugar más oscuro de la red.Un rincón de internet cada vez más popular en el que millones de usuarios de todo el mundo interactúan de forma anónima, podemos decir nuevos métodos criminales para generar recursos en la red, también llamada “dark web” o “web oscura” permite alojar páginas encriptados en línea, lejos del internet que todos conocemos, con la posibilidad de que los usuarios puedan moverse de forma anónima.Otra de las particularidades web, es que todas sus operaciones financieras se realizan por medio de la moneda llamado bitcoin(la moneda del futuro), una moneda electrónica que puede comercializarse con un

2. ALGUNOS PUNTOS DE ICEBERG -

Falta de transparencia

-

Delincuencia organizada

-

Corrupción

9

gran margen de anonimato. Éstas, además de servir para adquirir productos de cualquier clase (pues la “web oscura” también ofrece textos de difícil acceso), cuenta con la peligrosa característica de que pueden servir para el lavado de dinero donde la los millonesde internautas sostiene que lo que no sale en Google.

Figura 4

4. CONCLUSIONES

En conclusión podemos concluir que las Web’s oscuras es un ciberespacio que ofrece anonimato, por esta razón se presta para la realización de espionaje por parte de gobiernos y a delitos graves por parte de ciudadanos, aunque la reflexión nos lleva a darnos cuenta, lamentablemente, que no es necesario una maquina y acceder a la Web’s oscuras para descubrir delitos e injusticias. El punto central en este tema es educar a la población para saber utilizar la tecnología de una manera responsable.

Figura 3

2.3 Corrupción

La web oscura aloja un mercado de corrupción, como la venta de drogas y armas, pornografía infantil, asesinatos a sueldo, claro que todo esto se realiza como anónimo, utilizan una peculiar forma de acceder “páginas oscuras” mediante los llamados dominios .onion que son dominios como lo que conocemos, uno de las redes mas conocidos por www.wikipedia.com, pero estos dominios solo son accesibles utilizando la red. Una de las ventajas es que al usar estos dominios, nunca conoces a que IP te conectas ni el servidor sabe desde que IP accedes para ver la información. Por esto creo que es importante que cualquier persona sepa como instalar un servidor Debian e instalar un servidor web que sea accesible por medio de un dominio .onion para publicar un sitio web en las redes oscuras y así aumentar el nivel de privacidad y anonimato.

Una gran cantidad de información de la profunda Web contiene, es todavía una parte ambiguo del mundo digital. Muchos usuarios de Internet no han oído hablar de él y creer que lo que ven en sus resultados de búsqueda de Google es todo lo que la web tiene para ofrecer. Otros prefieren tenerlo oculto, alejando que se trata de un mundo subterráneo de la delincuencia y el comportamiento poco ético. Luego están aquellos que estén interesados en las posibilidades de esta frontera inexplorada, pero simplemente no saben por dónde empezar. Yo nunca podría aspirar a cubrir por completo todos los aspectos de la Web profunda en las páginas, si uno realmente quiere entender esta riqueza en expansión de los conocimientos, que sería mejor explorar por sí mismos. The Deep Web no va a desaparecer pronto. Vale la pena nuestro tiempo para investigar más a fondo su contenido y aprender a aprovechar.

3. CARACTERISTICAS DEL PUNTA DE ICEBERG La principal característica es que las páginas de la Web’s oscuras no son visibles con buscadores comunes, otro detalle es que dentro de ella no existen buscadores, solo existen directorios, es decir, pequeños catálogos donde podrás encontrar las direcciones de las páginas con un tema en específico. Estas páginas tienen muy poca relación entre sí, a diferencia de la red tradicional o visible, en la que la mayoría de los sitios se interconectan. En las Web’s oscuras es todo lo contrario, para navegar por ella es necesario contar con conocimientos informáticos elevados. Otra de las características de la punta de iceberg, es que solo podemos observar una pequeña porción, es decir que solo esa información que observamos podemos conseguir de una manera sencilla, el otro punto que se caracteriza la punta de iceberg, la otra porción que no es muy sencillo de observar y un poco difícil de obtener esa información es la deep web como observamos en la siguiente imagen.

5. REFERENCIAS

[1] http://www.taringa.net/posts/info/14618157/Introduccionsobre-la-Deep-Web.html [2] http://www.perfil.com/elobservador/La-deep-web-el-ladooscuro-de-la-internet-que-no-conocemos-201307210025.html [3] http://www.linkedin.com/groups/visible-web-is-tip-iceberg4244984.S.197495537 [4] http://www.cnbc.com/id/101234129 [5] http://www.worldcrunch.com/tech-science/welcome-to-thedeep-web-the-internet-039-s-dark-and-scaryunderbelly/invisible-internet-tor-onion-network/c4s10150/

10

Niveles De La Web

Univ. Marcos Mauricio Arcani García

Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN

lo que moralmente y legalmente no estaría permitido subir al internet normal.

En este artículo se hará el esfuerzo de dar a entender los niveles que existen en la web, como se los clasifica, y una breve explicación de cada una de ellas todo esto dentro de la Deep Web.

Palabras Clave

Niveles de la Deep Web, Surface Web, Mariana’s Web, Charter Web, Bergie Web.

1. INTRODUCCIÓN Para entender la deep web o “web profunda” primero debemos entender que las páginas que todo el mundo visita día a día pertenecen a la surface web o “web superficial”: Google, Yahoo, Wikipedia, Amazon, Ignominia y tantas otras miles, pero la web no está compuesta sólo por la surface web que es la que todos conocemos, sino también por la deep web, el lado oscuro de internet, una red de webs de difícil acceso al usuario común donde pululan todo tipo de hackers, agentes del gobierno, altos cargos militares y las peores lacras de la sociedad.

Figura 1. La web esta descrita gráficamente como un iceberg

2. NIVELES DE LA DEEP WEB Dentro de la web existe una clasificación en el cual se encuentra la deep web.

2.1 SURFACE WEB (NIVEL 1)

En la deep web se puede encontrar información que roza la ilegalidad o bien es completamente ilegal, páginas, foros, wikis, manuales, anuncios y artículos sobre: venta de órganos, venta de drogas, venta de armas, compra de artículos robados, hackers, contratación de sicarios, ebooks de todo tipo, pedofilia, necrofilia, zoofilia, violación y demás parafilias, canibalismo, guerrillas, asesinato, secretos corporativos, documentos clasificados de empresas o gobiernos, terrorismo mundial, tráfico de seres humanos y un gran etc.

Para entender a la perfección el funcionamiento de la deep web debemos partir de la base de las páginas que usamos diariamente. En este nivel se encuentra la web en general, la que conocemos, a la que accedemos frecuentemente cuando entramos al internet como ver videos, imágenes.

En la surface web hay buscadores y se pueden buscar otras páginas de forma simple (se dice que estas páginas están indexadas), todo está interconectado, en cambio en la deep web las páginas no están indexadas y solamente hay algunos buscadores que contienen muy pocas páginas en sus bases de datos. Imaginemos la surface web como la punta del iceberg, donde habita tan sólo el 4% de internet y más allá en lo profundo se encuentra el restante 96% de la web, la deep web. Básicamente la deep web es toda quella información en formato de sitio web u otros formatos que no se encuentra indexada por los motores de búsqueda donde se encuentra el 96% de internet, donde se encuentra información clasificada, páginas olvidadas y actividades delictivas. En definitiva, en la deep web encuentras

Figura 2. Páginas de facil acceso indexadas en Google

11

Encontramos páginas como Google, Facebook, You Tube, Picasa y todas las que se encuentran indexadas en el buscador de Google que es de acceso por personas de cualquier edad

mecánica cuántica, se supone que sólo el gobierno puede acceder a esta parte.

2.5 MARIANA’S WEB (NIVEL 5)

2.2 BERGIE WEB (NIVEL 2)

Poco y nada se conoce sobre este nivel. El nombre deriva de la Fosa de las Marianas, la fosa marina más profunda conocida, localizada en el sureste de las Islas Marianas cerca de Guam. Se dice que es un nivel muy peligroso y controlado por el gobierno, la parte más profunda de la deep web y donde "nadie quiere entrar".

En este nivel se encuentra el resto del internet conocido pero más "under" que el nivel uno, aquellas en las cuales se necesita tener una determinada edad según el contenido de la página. Como Páginas porno, la comunidad 4chan, servidores FTP, pornografía "jailbait" (menores que por su apariencia física aparentan ser mayores de edad), etc.

En lo más profundo de la deep web existen estos dos sitios. La Liberté es una página francesa, una de las más profundas dentro de la deep web. Para poder ingresar tanto a Zion como a La Liberté, se necesita invitación. Los diferentes foros dentro de estas páginas están tan protegidos que se necesita un usuario y contraseña distintos para cada foro. Zion supera a La Liberté en profundidad, ya que La Liberté sólo recibe información y videos liberados por Zion, en estas páginas se puede encontrar por ejemplo, el famoso video de los rusos matando a un mendigo a martillazos y clavándole un destornillador en el ojo, otro de rusos dándole con un bate a unos indigentes en medio del bosque hasta partirles la cabeza (literalmente). Vídeos de peleas hasta morir, de violencia de género (como un hombre que apaleaba a puñaladas a una chica en la calle), violencia contra animales, vídeos de ejecuciones, etc. También hay una sección de peleas a muerte en tiempo real, eventos que se tienen que pagar por medio de bitcoins y se puede apostar usando esta moneda. Algunos dicen que las apuestas normalmente son de 10 mil dólares para arriba. También se dice que Zion es una idea conceptual para referirse a lo más profundo de la deep web, pero no es una dirección URL física a la que poder acceder.

2.3 DEEP WEB (NIVEL 3) En este nivel ya estamos en la deep web y las cosas se ponen más escabrosas. Los usuarios rosan lo ilegal usando programas como Utorret. Se requiere usar un proxy para sumergirte de forma anónima, aquí podemos encontrar muchas cosas ilegales como ser jailbait más fuerte, pornografía infantil "light" (CP significa childporn), gore, hackers, script kiddies, información sobre virus, etc.

Figura 3. Anonimous

2.4 CHARTER WEB (NIVEL 4)

3. CONCLUSIONES

Este nivel es lo más profundo que un usuario común puede llegar dentro de la deep web. Nos encontramos con páginas como: Hard Candy, PedoPlanet (grupos de pedófilos), la hidden wiki, una página con enlaces dentro de la deep web, vídeos y libros prohibidos, material visual cuestionable, asesinos a sueldo, venta de drogas, tráfico de humanos y el resto del mercado negro.

La deep web no ha sido ya creada con niveles definidos, estos se fueron creando dependiendo al contenido que tienen cada uno de ellos, se puede ver que existen 5 niveles actualmente lo cual no sabemos si en el futuro se incorporaran o eliminaran niveles. Dependiendo de cuál sea el contexto con la cual se clasifique la web puede ir cambiando al transcurrir el tiempo.

Dentro del nivel 4 hay una parte aún más profunda a la que no se puede llegar por medios convencionales, se requiere una modificación de hardware llamada "closed shell system" y la cosa se pone muy seria. Esta parte contiene, por ejemplo, pornografía infantil "hardcore" como scat, rape y snuff, redes de asesinos a sueldo, la "law of 13" relacionada con los Illuminati, experimentos sobre la segunda guerra mundial, terrorismo y se dice que también la ubicación de la Atlántida, etc.

Se puede decir que la web está clasificada según la ilegalidad que infrinja mientras una página web infrinja la ley en mayor o menor proporción esta se ira clasificando. Y TU HASTA QUE NIVEL TE ANIMAS A ENTRAR

4. BIBLIOGRAFÍA

Por increíble que parezca, el 80% de internet se encuentra debajo de todo lo nombrado anteriormente y para sumergirse aún más profundo se necesita un programa, imposible de conseguir y que no se sabe bien si existe o es un mito llamado "polymeric falcighol derivation" que utiliza algoritmos de



Internet

superficial

-Wikipedia,

la

enciclopediaes.wikipedia.org 

Mi experiencia en la DeepWeb y los niveles 5, 6, 7 y 8 – Taringa, foro

12

www.taringa.net 

Deep Web (Niveles, y que contiene cada uno) Taringa www.taringa.net



Los niveles de la deep web http://www.reduxmediia.com/apu.php?n=&zonei d=4970&cb=INSERT_RANDOM_NUMBER_HERE &popunder=1&nsfw=2&direct=1 http://www.reduxmediia.com

13

Surface Web vs. Deep Web Univ. Bryan Enrique Miranda Palacios Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected] RESUMEN

2. SURFACE WEB

En el presente artículo se da a conocer algunas de las diferencias existentes entre la web superficial (surface web) y la web profunda (deep web), al igual que sus ventajas y desventajas de ambas; y por último se hace mención al mal uso que le dan algunas personas a la deep web.

La surface web traducida al castellano como la web superficial o también conocida como web visible es prácticamente la web que conocemos, con la que tenemos contacto diariamente. Comprende todos aquellos sitios cuya información puede ser indexada por los robots de los buscadores convencionales y recuperada casi en su totalidad mediante una consulta a sus formularios de búsqueda [4].

Palabras Clave

Deep Web, Surface Web, Web Superficial, Web Profunda.

Los robots también conocidos como arañas son programas inteligentes que tienen como labor la búsqueda, indización y catalogación de la información; lo hacen saltando de una página web a otra siguiendo los enlaces de hipertexto.

1. INTRODUCCIÓN

Lo que comúnmente llamamos la web en realidad es solo la superficie. Debajo de ella hay un vasto océano, en su mayoría inexplorado llamado deep web [1].

El problema aparece cuando la información requerida se encuentra en una página que carece de enlaces. En este caso la única forma que tiene de ser registrada en un buscador es que su autor la incluya manualmente rellenando un formulario. Caso contrario, esta web resultará invisible para todos aquellos usuarios de Internet que no conozcan la URL o dirección concreta [2].

Cuando un internauta navega por la web buscando información en realidad solo lo hace por la superficie, si lograra sumergirse encontraría un número inconmensurable de páginas que la mayoría de la gente nunca ha visto que incluyen de todo.

Actualmente la posibilidad de indexar archivos no textuales como imágenes, audio, video, archivos PDF, archivos comprimidos o programas ejecutables, se ha convertido en un reto para los motores de búsqueda más convencionales. Técnicamente la mayoría de estos formatos pueden ser indexados pero muchos buscadores eligen no hacerlo porque estos formatos son más difíciles de archivar y organizar, por lo que requieren más recursos del servidor y un costo económico mayor.

La deep web es, por tanto, un recurso que deben tener muy en cuenta las personas que buscan en internet algo más que generalidades. El hecho de que Google o Yahoo! no encuentren una consulta no tiene por qué significar que la respuesta no esté en internet. Tan solo hay que bucear algo más para encontrar este mar de información muchas veces desconocido por los usuarios que se limitan al uso de buscadores comunes [2]. Los buscadores rastrean la red con programas denominados “arañas”, indizando el contenido de las páginas y saltando de una a otra siguiendo los enlaces que contienen. Sin embargo estos programas no pueden indizar o extraer el contenido de esas páginas cuando esta información se encuentra en bases de datos, cuya información aparece solo dinámicamente, en respuesta a una consulta realizada por el usuario [3].

2.1 Ventajas

Las ventajas más notorias de la web superficial que se pueden mencionar son:

Además de las páginas dinámicas existen otras páginas que no pueden ser indexadas como los sitios protegidos por alguna contraseña, documentos en formatos no indexables, páginas que contienen documentos secretos de estado, contenido de descarga no gratuita, etc.



Ser de libre acceso.



Su información no está contenida en bases de datos.



No requiere la realización de un proceso de registro para acceder.

2.2 Desventaja

Es así que los buscadores solo indizan las páginas estáticas que equivaldrían al 15 %, el 85% restante estaría dentro de la deep web. Haciendo una analogía diríamos que el internet que todos creemos conocer solo es la punta del iceberg y por debajo hay más información de la que podemos imaginar.

Como la desventaja más relevante que tiene la web superficial se puede mencionar el acceso a solo una parte pequeña de toda la información online que existe.

3. DEEP WEB

La web profunda que viene del inglés deep web también conocida por muchos otros nombres como invisible web, hidden web entre

14

otros, es sin duda toda esa información a la que no tenemos acceso mediante los buscadores más comunes.

De este último punto se hará una explicación más detallada en el siguiente apartado.

La web profunda es el término utilizado para describir toda la información disponible en Internet que no es recuperada interrogando a los buscadores convencionales. Generalmente es información almacenada y accesible mediante bases de datos [4].

3.3 Mal uso de la Deep Web

Al ser un lugar de difícil acceso y desconocido por la mayoría de la gente la deep web ha sido utilizada por muchas personas para realizar toda clase de actos fuera de la ley.

La deep web o internet profunda son redes que escapan a los buscadores más conocidos de la superficie, de ahí su nombre. Sus páginas, manuales, documentos, no están indexados y necesitamos usar programas específicos para poder acceder a ellas. Son las bases de datos no indexadas, son redes que no quieren mantener comunicación con la Internet común, son las entrañas de la red, los suburbios [5].

Se realizan tráfico de órganos, de personas y de armas. Se vende todo tipo de drogas, hay infinidad de sitios que contienen pornografía infantil, inclusive se dice que hay sitios donde se puede contratar a sicarios e ingresar a chats donde se planean secuestros, robos y asesinatos. De esta manera es que la deep web se convierte en un suburbio, aunque el anonimato de las personas que frecuentan estos sitios detestables parece ser una ventaja para ellos, existen personas que buscan estos sitios para denunciarlos y ayudar a capturar a los responsables de estas páginas.

La deep web contiene millones de datos a los que solo se puede acceder con navegadores especializados, tanto para actividades legales como para cometer delitos. Se dice que en la deep web no se navega, se bucea, y es muy común sentirse perdido las primeras veces; se trata de un ejercicio nuevo en un elemento conocido y eso genera cierta confusión y tendencia a abandonar el intento. Los principales problemas con los que tropezamos son: el desconocer los enlaces de interés y el no saber cómo llegar a ellos.

Con esto no quiero decir que todo lo que se hace en los suburbios sea bueno o malo, quiero decir que el anonimato y sus posibilidades son una herramienta más, no un modo moderno de ser impune [5].

4. DIFERENCIAS ENTRE SURFACE WEB Y DEEP WEB

También es muy común que al intentar acceder a un servicio de la deep web, este se encuentre caído, perdido o muerto. Hay que tener en cuenta que el mantenimiento de esas páginas no es tan habitual como el de una página web comercial, la de un periódico digital o un blog famoso, pero como todo en esta vida, no tenemos más que seguir buscando para encontrar los que realmente son buenos enlaces.

A continuación se presenta una tabla (ver tabla 1) extraída de [4] que presenta las diferencias existentes entre la web superficial y la web profunda: Tabla 1. Diferencias entre Surface Web y Deep Web

3.1 Ventajas

Las ventajas de la deep web sobre la surface web claramente oscilan entre el mayor volumen de información y el tipo de contenido de esta información difícil de conseguir. De este último podríamos destacar algunos contenidos ansiados por miles de personas: 

Revistas electrónicas.



Tesis Doctorales.



Estadísticas e informes.



Diccionarios y enciclopedias.



Materiales discográficos.

3.2 Desventajas

Las desventajas que llaman más la atención son: 

Los buscadores convencionales no pueden indizar su contenido.



Tener que instalar un buscador especial como ser TOR, o para dispositivos móviles ORBOT.



Contenido que en muchos casos solo está disponible por poco tiempo.



Búsqueda difícil al no saber por dónde empezar y por dónde continuar.



Mal uso que le dan algunos personas.

Surface Web

Deep Web

Información disponible en Internet que es recuperada interrogando a los buscadores convencionales.

Información disponible en Internet que no es recuperada interrogando a los buscadores convencionales.

Está formada por páginas web estáticas, es decir páginas o archivos con una URL fija.

Páginas que no tienen una URL fija y que se construye en el mismo instante.

Los documentos aparecen referenciados o ligados entre otros.

Los documentos no tienen un link desde otro documento.

Es de libre acceso. No requiere la realización de un proceso de registro para acceder.

Páginas en las que es necesario registrarse para tener acceso al contenido, ya sea de forma gratuita o pagada.

Es indizable.

No es indizable.

5. CONCLUSIONES

A pesar de que la web superficial que conocemos contiene mucha información no es suficiente para satisfacer a las personas en su búsqueda del conocimiento es por eso que intentamos sumergirnos en la web profunda para ampliar nuestra búsqueda. Ahora bien, al momento de sumergirnos en la web profunda hay que saber dónde buscar y hacerlo con la mayor responsabilidad posible, es mejor evitar los sitios donde hay toda clase de

15

ilegalidades, ya que al hombre todo lo prohibido le genera gran interés aunque diga lo contrario solo por no ser rechazado por la sociedad. Una frase que resume todo es “Si juegas con fuego te puedes quemar”. Es posible que en un futuro casi toda la información que se encuentra en la web profunda esté disponible para todos por la evolución que tienen los motores de búsqueda tradicionales como Google, Yahoo!, AltaVista, entre otros.

6. REFERENCIAS

[1] http://www.cnnexpansion.com/tecnologia/2014/03/10/lasprofundidades-del-mar-de-internet [2] http://elpais.com/diario/2005/10/20/ciberpais/1129772426_8 50215.html [3] http://www.sociedadelainformacion.com/20011103/invisible/ internetprofundo.htm [4] http://encontrandotesorosenlared.wikispaces.com/Web+Supe rficial+y+Web+Profunda [5] http://www.rebelion.org/docs/162798.pdf

16

Dominios .Onion Castaño Apaza Guery

Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN

contenido de la web tradicional pero también todo aquello que no aparece en la ella.

Mediante el siguiente artículo daremos a conocer acerca del dominio .onion ya que muchos no lo deben conocer, porque comúnmente navegamos por el primer nivel dentro de la Deep Web, asi veremos cómo se utiliza, paraqué nos puede servir y como tener un sitio web en TOR, ya que el dominio .onion al igual que Tor es muy importante al ingreso al internet profunda.

Ejemplo: En el siguiente sitio .onion se puede encontrar información sobre esta red: http://am4wuhz3zifexz5u.onion/ pero para ingresar se debe tener TOR instalado o bien utilizar un proxy web como Tor2Web e ingresar al siguiente enlace: https://am4wuhz3zifexz5u.tor2web.org/

Palabras Clave

El OnionRouting, fue introducido por David M. Goldshlag, Michael Reed y Paul Syverson aplicando las ideas de David Chaum para conseguir redes que preserven la privacidad y anonimato (tanto del mensaje como los interlocutores) de forma transparente a las entidades que se comunican. Los mensajes son repetidamente cifrados e enviados a través de varios nodos y redes (onionrouters) y cada nodo elimina la información del nodo anterior, previniendo que se conozca la información de origen/destino y el contenido del mensaje.

Web, dominio, información, seguridad, anonimato.

1 INTRODUCCION Los dominios .onion actúan como dominios de alto nivel tipo las .com o las .org, pero no son accesibles como una página normal. Por esa razón se las llama casi dominios. Las .onion corren a través de la red TOR. El tor no solo en cripta los datos sino que incrementa el anonimato. En la web normal, un pagina de conteniendo ilegal puede ser dada de baja por el gobierno del país en donde se encuentra el servidor. Pero con la red TOR, no solo es imposible decir en que sitio está el servidor sino que también es casi imposible derribarlos.

2 ¿QUE SON LOS DOMINIOS .ONION?

En esta red alternativa, las direcciones de las páginas no tienen el formato habitual y son casi ilegibles e imposibles de recordar, empiezan por HTTP (no dejan de ser páginas Web) y tienen la terminación .ONION. Para poder acceder a la Deep Web es indispensable estar conectado a la red Tor y utilizar un navegador Web como Tor Project que dispone de versiones para Windows, Linux y Mac.

Es un pseudo dominio de nivel superior genérico que indica una dirección IP anónima accesible por medio de la red Tor.

2.1 ¿Que contiene las .onion que no se encuentren en la Web?

Las direcciones son resultado de una combinación de 16 caracteres alfanuméricos generados sistemáticamente basándose en una clave pública cuando Tor es configurado. Esa combinación de 16 caracteres puede ser creada con cualquier letra del alfabeto y con dígitos decimales que empiecen por 2 y acaben en 7 representando asi un número de 80-bit en base 32.

            

Forman parte de la Deep Web. Aunque tales direcciones no son en realidad DNS, los buscadores web pueden acceder a sitios .onion usando proxy y enviando la solicitud a través de servidores de la red Tor. El objetivo de usar este sistema es hacer que tanto el distribuidor de información como el receptor sean difícilmente trazables, ya sea entre ellos, o por un tercero. En la web de la "superficie" podemos hacer un seguimiento, o encontrar webs por medio de buscadores. En la Deep Web no hay buscadores, (sólo algunos facilitadores), el usuario debe conocer la web que va a visitar, muchas veces bajo contraseña. En la Deep Web se puede encontrar el

Todo tipo de Pornografía Terrorismo Trata de Personas Hacking Tutoriales sobre armas, bombas, drogas etc. Venta de órganos Pedofilia Sicarios Compra de artículos robados Activismo (AnonymousWikileaks etc.) Códigos Fuentes de programas Cracks, Seriales, Keygens Virus, Malware y muchas cosas más.

La mayor parte de las transacciones en las .onion son llevadas a cabo mediante las Bitcoins. Puedes comprar virtualmente cualquier cosa con esta moneda. De todas formas, se cuestiona si sigue siendo anónimo. (1 Bitcoin > $14 dólares).

17

dominio .onion para publicar un sitio web en la red TOR y así aumentar el nivel de privacidad y anonimato.

Ejemplos de sitios .onion Los siguientes sitios son accesibles a través de la red Tor: •

Core.onion, mítico portal de inicio en la web de onions.



InspecTor / ExcludeNodesgenerator, mantenimiento de nodos falsos.



Torchnetworksearch, índice y motor de búsqueda.



La biblioteca Tor, pequeña biblioteca de libros en PDF y otros formatos comunes.



Talk.masked, tablón de post anónimos.



TorStatusNet, StatusNet en Tor (similar a Twitter).



FreedomHosting, alojamiento gratuito para webs ocultas con PHP y MySQL.

ficha

Conocer esto creo que nos da 2 ventajas: la primera podremos publicar información en internet de forma privada y anónima cuando lo creamos conveniente, la segunda apoyaremos a generar más contenido en la red TOR, y que no solo se use para buscar temas censurados o ilegales, sino que podremos, al igual que en internet, encontrar cualquier cosa que busquemos pero de forma privada y anónima. En pocas palabras, mas contenido = mas usuarios = mayor velocidad de uso en TOR.

de

4 CONCLUCION Como pudimos ver los con los dominios .onion se pueden encontrar variedad de páginas, con contenidos ya sean fuertes y peligrosas dentro de la internet, pero se debe tener mucho cuidado al navegar dentro de esta, por el mismo que hay mucha delincuencia y policías informáticos. La ventaja de usar los dominios .onion es para investigaciones para colegios y universidades, que permiten entrar a paginas que nos bloquean del internet normal.

En octubre de 2011, el colectivo hacktivistaAnonymous hizo caer los servidores de FreedomHosting como parte de la operación OpDarknet, una campaña contra la pornografía infantil.2 Anonymous denunció ante la prensa que FreedomHosting se había negado a eliminar sitios como "Lolita City" y "Hard Candy", los cuales se descubrió contenían 100 GB de pornografía infantil. Anonymous publicó 1500 nombres de usuario de esos sitios e invitó al FBI y a la Interpol a investigarlos.

5 BIBLIOGRAFIA

[1] http://www.rn.org/docs/162798.pdf [2] http://wwwebelio.taringa.net/posts/info/12971987/Redonion-la-subred-dentro-de-la-internet.html [3] http://www.omicrono.com/2013/08/tor-la-red-anonima-deinternet-sufre-el-peor-ataque-de-su-historia-por-parte-de-loseeuu/

3 COMO INSTALAR TU PROPIO DOMINIO .ONION Y TENER TÚ SITIO WEB EN TOR

[4] http://www.comoinstalarlinux.com/como-instalar-tupropio-dominio-onion-y-tener-tu-sitio-web-en-tor/

Con las nuevas revelaciones del espionaje de USA en el mundo por parte de la NSA que vulnera los derechos de las personas con la excusa de la seguridad de los ciudadanos de Estados Unidos (por que la seguridad de otras naciones les importa un comino), cada vez es más importante que tengamos cuidado de nuestra propia privacidad, de que utilicemos herramientas y comunicaciones más seguras para evitar ser víctimas de este tipo de abusos por cualquier gobierno, ya sea el propio o uno extranjero. Una de esas herramientas es TOR, un protocolo de comunicaciones que permite navegar la llamada deep web y donde es casi imposible que alguien pueda identificarte y saber que buscas, que navegas o que transmites por medio de esta red.

[5] http://www.taringa.net/posts/info/12971987/Red-onion-lasubred-dentro-de-la-internet.html

TOR utilizar una peculiar forma de acceder “páginas web” mediante los llamados dominios .onion que son dominios como lo que conocemos por ejemplo www.google.com, pero estos dominios solo son accesibles utilizando la red TOR. Una de las ventajas es que al usar estos dominios, nunca conoces a que IP te conectas ni el servidor sabe desde que IP accedes para ver la información. Por esto creo que es importante que cualquier persona sepa como instalar un servidor Debian e instalar un servidor web que sea accesible por medio de un

18

GRAMS: Buscador Para La Deep Web Univ. María del Carmen Laura Alanoca Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN

Uno de los obstáculos con la que se encuentran muchos navegadores que entran en la Deep web es como ubicar los sitios de comercio ya que estos solo se llegan con conocimientos de la dirección apropiada y es por eso que un programador ha creado Grams. En este artículo detallaremos a fondo todo sobre este nuevo buscador.

Palabras clave

Grams, buscador, programador, sitios de comercio.

1. INTRODUCCIÓN

Hoy en día se han abierto muchos otros sitios donde se pueden conseguir desde drogas hasta armas, pues si bien algunos productos particulares se encuentran con facilidad, dar con un vendedor responsable y seguro es toda una odisea que requiere de mucha paciencia, experiencia y operaciones frustradas. Grams se ha mostrado como un motor de búsquedas para la Deep Web que facilita la búsqueda de estos sitios de comercio.

Figura 2. Navegador Google Aunque presenta un aspecto muy similar, y la misma función, sus listas de resultados son muy diferentes. La razón del diseño es para demostrar la calidad de los resultados de búsqueda. Grams a diferencia de Google solo muestra las paginas cuando sus creadores así lo indican.

2. MARCO TEORICO

Según Grams el usuario está protegido en todo momento durante las búsquedas ya que solo es accesible para aquellos internautas que estén suscritos a Tor o un servicio similar que permita navegar por la red sin ser identificado.

2.1 ¿Qué es Grams?

Grams es un buscador que indexa los contenidos de los principales “mercados negros” que existen en la Darknet actualmente y permite buscar entre ellos. Este buscador localiza artículos que están encriptados en la red de anonimización Tor, así que es difícil localizar las fuentes.

Grams es una propuesta ambivalente pues por un lado ayuda a reducir la tarea de localizar artículos de interés comercial en la red oscura y por otro lado esos objetos podrían ser ilegales. Aunque Grams todavía está en versión beta, ya está sirviendo los resultados de los nueve mercados en línea más famosos gracias a una API que el desarrollador pone a disposición de los responsables de los sitios indizados.

Se podría decir que Grams es el reflejo oscuro del clásico buscador Google ya que el diseño de Grams es similar al de Google, la copia en muchos aspectos como en:   

También hay que tener en mente que hay que esperar cuánto será la duración de funcionamiento de este buscador ya que otros mercados negros encriptados y supuestamente blindados, como Silk Road acabaron desmantelados por la policía.

En la posición de la barra de búsqueda La paleta de colores que emplea Dos ventanillas por debajo de la línea de búsqueda: “Grams Search” y “I´m feeling lucky” (Voy a tener suerte).

2.2 ¿Por qué existe GRAMS?

Debido al vacío que dejó el cierre de Silk Road (que era el mayor mercado de drogas de la red) y la crisis que sufrió su institución acaba de debutar Grams, un nuevo mercado negro anónimo que promete ser más seguro.

2.3 ¿Quién creó GRAMS y por qué?

Al considerar que era necesario escribir direcciones complejas para acceder a ciertas páginas dificultaba la búsqueda de contenidos y sitios específicos. Por tales razones un programador anónimo fue quien creó el buscador Grams. Figura 1. Grams

El creador de Grams, ha decidido crear su propio Google de la Darknet para que los usuarios lo usen como buscador de

19

productos y servicios en los sitios de mercadeo más conocidos de la Deep Web.

   

En una entrevista con la revista estadounidense ´Wired´ bajo condición de anonimato, el creador de Grams (cuyo usuario en Reddit es “Gramsadmin”) dijo: “Me percate que en muchos foros y en Reddit la gente constantemente preguntaba, “donde puedo conseguir x producto”, “que mercado tiene tal cosa” o “quien tiene x producto y que sea confiable”. Entonces quise facilitar a las personas encontrar las cosas que buscaban en la darknet y descubrir quienes son los vendedores confiables”. Además pronosticó que su obra será la que podrá sustituir a Silk Road exitosamente.

  

Todo tipo de droga, desde heroína a cristal o marihuana. Armas, municiones. Pornografía. Falsificación: Identificaciones falsas, pasaportes, tarjetas de crédito, etc. Artículos robados. Contrato de sicarios. Tráfico de órganos, y otros productos aún más oscuras, inquietantes y que son ilegales.

Cabe destacar que a pesar de que Grams es un buscador principalmente con fines ilícitos, bloquea la búsqueda que tenga como resultado la pornografía infantil, demostrando o intentando al menos un límite moral en la línea ilegal por parte del programador anónimo de Grams.

Se considera que el desarrollador de Grams está tratando de ponerse en contacto con propietarios de sitios web más subterráneos para ofrecerles la indexación de sus páginas web en su motor de búsqueda de la Deep Web para poder ofrecer una mayor variedad de contenidos y más fuentes en las que encontrar material.

2.6 Sitios de GRAMS.

Los sitios incluidos en los listados de búsqueda hasta ahora son: Ágora, BlackBank, Nube-Nine, Evolution (Evolución), NiceGuy, Pandora, Cloud Nine, Silk Road 2 y The Pirate Market (El mercado pirata).

2.4 ¿Cómo ingresar a Grams?

Para poder ingresar a Grams se necesita estar registrado en la red Tor y acceder desde allí al sitio a través de la URL http://grams7enufi7jmdl.onion

El Silk Road 2.0 (Ruta de la seda) es un mercado negro en línea desde un sitio de internet operado como uno de los servicios ocultos de la red Tor, fue inaugurado después de más de mes que el Silk Road fue cerrado el 2 de octubre de 2013 por el departamento de Justicia EE.UU.

Grams muestra una interfaz muy parecida a la de Google y con un trabajo igual de minimalista y eficiente. Permite buscar contenidos ingresando solo palabras clave.

El administrador de esta nueva versión se lo conoce con el nombre de Dread Pirate Roberts, el mismo seudónimo que el anterior propietario y gerente de Silk Road, Ross Ulbricht de 29 años, que fue arrestado por el FBI en San Francisco.

Al escribir el término de búsqueda y pulsar el botón buscar, el sitio hace su trabajo y de repente salen los resultados. En el resultado saldrán los artículos, el “nombre” del vendedor, la locación y el precio del producto o servicio como se muestra en la imagen a continuación.

Esta nueva versión utiliza la herramienta Tor y la moneda virtual bitcoin para proteger la identidad de sus usuarios. En poco menos de 24 horas desde su inauguración, la página ya cuenta con una lista de cerca 500 tipos de drogas. Al igual que el antiguo portal es el bazar más popular de la web para la venta de narcóticos de manera anónima.

Figura 3. Ejemplo de búsqueda Figura 4. Silk Road 2.0

Toda transacción es anónima y se paga con Bitcoin u otras monedas virtuales anónimas.

3. CONCLUSIONES

2.5 ¿Qué podemos encontrar en éste buscador?

Podríamos decir que gracias a la llegada del buscador Grams muchos navegadores están ahorrando varias horas de entrar a preguntar a los foros sobre cómo conseguir “X” producto o servicio. Aunque este buscador facilita las búsquedas no deja de lado que Grams es un buscador principalmente con fines ilícitos. Solo queda esperar cuánto tiempo durará en funcionar ya que otros mercados negros como Silk Road acabaron desmantelados por la policía, aunque es de suponer que

En Grams no se encontrará música, películas, tiendas de ropa o juguetes para los niños. Grams sólo busca en los mercados negros de Internet, todo lo que este al margen de la ley. En Grams hallarás:

20

seguirán surgiendo nuevos y nuevas herramientas que facilitan la búsqueda de estos sitios ilícitos.

4. REFERENCIAS

[1] http://www.fayerwayer.com/2014/04/grams-el-buscadorestilo-google-para-la-deep-web/ [2] http://elbitcoin.org/grams-el-buscador-del-lado-oscuro-dela-red/ [3]http://www.20minutos.es/noticia/2117122/0/grams/buscad or-internet-profunda/armas-drogas-mercado-negro/ [4] http://www.youtube.com/watch?v=CkoCxJdVLkk [5] http://www.youtube.com/watch?v=5sTDTT0oZzU

21

Usos y funciones de Lexibot Univ. Reynaldo Gonzalo Coca

Rojas Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN

Web profunda (la parte oculta de la Web que pueden contener 500 veces el contenido accesible a los motores de búsqueda convencionales).

En el presente artículo se ve como ha influenciado el novedoso motor de búsqueda Lexibot dentro de la Web profunda (Deep Web). Este motor de búsqueda se caracteriza por realizar búsquedas tanto en Web’s tradicionales (o superficiales) y Web’s profundas. En pocas palabras se describe su uso, funciones, la clasificación de sitios, calidad de los resultados.

3. USOS

Lexibot utiliza lo que llama BrightPlanet una tecnología integral e inteligente de búsqueda que permite a los usuarios realizar búsquedas utilizando texto simple, lenguaje natural, o consultas booleanas en cientos de bases de datos al mismo tiempo, filtrar y analizar los datos, y publicar los resultados como páginas Web.

Palabras Clave

Motor de Búsqueda, Web Profunda, Deep Web, VSM, eBIR, mEBIR, Lexibot.

Lexibot fue diseñado para realizar búsquedas complejas para identificar y recuperar contenido de todas las áreas de la Web, y para procesar la información.

1. INTRODUCCIÓN

En la actualidad con un mundo globalizado, cuando la población requiere buscar información sobre algún tema en específico, evita la lectura de libros ya que piensan que pueden encontrar su información de forma más rápida a través del Internet, el cual usa motores de búsquedas que permiten a los navegantes encontrar páginas con información útil.

Todas las recuperaciones, agregaciones y documentos caracterizaciones en este estudio utilizan la tecnología Lexibot de BrightPlanet. El Lexibot utiliza varios hilos para las consultas de origen simultáneas y luego documentan las descargas. En Lexibot todos los índices se obtienen de documentos recuperados (incluyendo el contenido de HTML).

Internet ha llegado a ser repositorio de inmensa cantidad de información, es decir la más grande del mundo y de esa forma todo el mundo aprende, investiga y a encontrar cosas de interés.

Después de la descarga y la indexación, los documentos se califican como de relevancia utilizando cuatro diferentes algoritmos de puntuación, un lugar destacado de modelización espacio vectorial (VSM) y el estándar y recuperación de información del modelo extendido de Boole (eBIR).

El marketing dentro de los diferentes motores de búsqueda es fácil de comprender, ya que experimentamos a diario desde la perspectiva como usuarios de la Web. En la actualidad existen tres principales motores de búsqueda disponibles en la Web (Google, Yahoo y MSN) y otros menos populares.

4. FUNCIONES

Pero dentro de la Web Profunda (Deep Web) aparece Lexibot de BrightPlanet insustituible para aprovechar la Web profunda y ponga sus resultados a la superficie.

El contenido de la “Web Profunda (Deep Web)” ha sido accesible sólo a aquellos que conocían la dirección correcta para el sitio Web.

La forma más sencilla de describir la Lexibot es un "motor de consulta dirigido." El Lexibot tiene otras características de gran alcance en los resultados de la calificación y clasificación, pero es esta capacidad de consultar múltiples sitios de búsqueda directa y simultánea que permite a contenido Web profunda para ser recuperada.

Entonces, aunque un usuario se haya conectado a una base de datos, sus datos sólo podrían tener acceso a consultas directas individuales. Lexibot actúa como un motor de consulta directa automatizado para hacer decenas de consultas simultáneamente a múltiples bases de datos. Las búsquedas se admiten en cerca de 600 bases de datos.

Por supuesto, los motores de búsqueda son a su vez las bases de datos de búsqueda. Por lo tanto, Resultados se integran fácilmente con Lexibot para las búsquedas dentro de la Web Profunda. Por definición, sin embargo, los motores de búsqueda son limitadas a la superficie de los documentos web que pueden ser descubiertos por el rastreo.

Una vez que se encuentran en los enlaces, Lexibot descarga los enlaces, los analiza, elimina los irrelevantes, a continuación, descarga las porciones de texto de los documentos en el disco duro del usuario. La aplicación se puede utilizar con aplicaciones de escritorio, así como la Internet, es adaptable a las preferencias del usuario, y se puede configurar ya sea para uso simple o avanzada.

2. ¿QUÉ ES LEXIBOT?

Lexibot es una herramienta de búsqueda especializado, desarrollado por BrightPlanet, como una forma de buscar en la

22

5.

CLASIFICACIÓN DE SITIOS DE LA DEEP WEB

La determinación de "calidad" se basa en un promedio de VSM del Lexibot y métodos de calificación lingüística computacional mEBIR. El medidor de "calidad" se fijó en la puntuación 82 para Lexibot, empíricamente determinado como más o menos precisión de millones de puntuaciones Lexibot anteriores de documentos subidos en Web tradicional.

El Lexibot se utiliza para recuperar las páginas completas e indices plenamente, tanto con las fuentes iniciales únicas y las fuentes eliminadas de un enlace. Algunos 43.348 URLs resultantes se recuperan en realidad.

La Web profunda vs las Web’s superficiales se obtuvieron mediante el uso de la selección de la opción de Lexibot fuente y luego contar los documentos y los documentos que superen el medidor de puntuación de la calidad total.

Aplicando un criterio inicial de filtro a estos sitios, permiten determinar si eran los sitios de búsqueda iniciales. Este filtro inspecciona el contenido HTML de las páginas, además de analizar el contenido de la página. Este filtro se tradujo en 17.579 URLs precalificados.

7. CONCLUSIONES

Inspeccionando el lado posterior de 700 sitios asignados al azar de esta lista identifica otros criterios de filtro. Noventa y cinco de 700, o el 13,6%, no reunía los requisitos plenamente como sitios de búsqueda. Esta corrección se ha aplicado a todo el conjunto candidato y los resultados presentados.

Se da a conocer el motor de búsqueda Lexibot dentro de la Deep Web, ya que es novedosa y efectiva al momento de recuperar los registros de datos en una página Web. Su algoritmo se basa en dos observaciones importantes sobre los registros de datos en la web y un algoritmo de coincidencia de cadenas.

La prueba de los sitios calificados en una prueba automatizada en el Lexibot para sitios de búsqueda donde la clasificación es del 98% de precisión.

Es automático y por lo tanto no requiere ningún esfuerzo manual. Además, es capaz de descubrir registros de datos no contiguos, que no pueden ser manejados por las técnicas existentes, ni siquiera por los motores de búsqueda tradicionales que se conocen actualmente.

Además, los medios automatizados para descubrir nuevos sitios de búsqueda se han incorporado en nuestra versión base que se encuentra dentro del Lexibot.

6.

ANÁLISIS DE CALIDAD DE RESULTADOS

8.

BIBLIOGRAFÍA

[1] Rouse, M. What is LexiBot?, (Sep. 2005), http://whatis.techtarget.com/definition/LexiBot

Las comparaciones de calidad entre el contenido de la Web profunda y superficial se basaron en cinco consultas diversas, sobre temas específicos emitidos a través de Lexibot ciertos motores de búsqueda convencionales y tres sitios profundos específicos para un tema. Las cinco áreas temáticas fueron la agricultura, la medicina, las finanzas / negocios, la ciencia y el derecho.

[2] BrightPlanet. The Deep Web: Surfacing Hidden Value, White Paper, (Jul. 2000), http://brightplanet.com/wpcontent/uploads/2012/03/12550176481deepwebwhitepaper1.pdf [3] Grasso, A. La 'deep web', el lado oscuro de la internet que no conocemos, (Jul. 2013), http://www.esetla.com/pdf/prensa/concurso/677_AgustinaGrasso_DeepWeb _Perfil-AR.pdf

Las consultas fueron diseñadas específicamente para limitar los resultados devueltos por el total de cualquiera de las seis fuentes para un máximo de 200 para asegurar la recuperación completa de cada source.

23

¿Está roto el anonimato de Tor? Molleapaza Calamani Marina Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática

[email protected] RESUMEN

2. EL ATAQUE A TOR

El anonimato es una red de Tor compuesta por túneles virtuales que permite a los usuarios mejorar su privacidad en Internet. Los usuarios pueden utilizar Tor para evitar que las webs los rastreen a la vez que permite conectarse a páginas web y otros servicios online que estén bloqueados por sus proveedores de Internet locales, todo ello sin necesidad de revelar su ubicación.

El ataque a esta red se llevó a cabo entre comienzos de febrero hasta el pasado 4 de julio. Al parecer ciertos relays maliciosos tenían como objetivo “des-anonimizar” a los usuarios de servicios ocultos, y aunque esos relays ya fueron purgados, hay una brecha de cinco meses, además de varias cosas por determinar, incluyendo el tipo y la cantidad de información que obtuvieron los atacantes

Palabras clave

Los encargados de la red revelaron la existencia de una maniobra basada en la modificación de los encabezados del protocolo de Tor, para realizar lo que se conoce como “ataque de confirmación de tráfico”, combinado con un “ataque Sybil” que falsifica identidades.

Anonimato, Seguridad, The Onion, Router, Cibercrimen.

1. INTRODUCCION

Durante años TOR, (The Onion Router) ha sido el programa más popular que permite navegar en internet de manera anónima. Es una de las piezas fundamentales de lo que se conoce como Deep Web lleva tiempo siendo objetivo de los gobiernos y empresas que buscan conocer quién es quién y dónde está cada servidor dentro de esta red. Fue creada originalmente por el Laboratorio de Investigación Naval de EE.UU. y la utiliza la gente que quiere enviar información a través de Internet sin ser rastreada. Esta red es utilizada por los periodistas y los funcionarios encargados de hacer cumplir la ley, pero también se ha vinculado a la actividad ilegal, incluyendo tráfico de drogas y la venta de imágenes de abuso infantil. Y es por esa razón hacen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.Los portavoces de la red de TOR admiten que el anonimato fue puesto en peligro. De acuerdo con el comunicado el ataque del sistema comenzó el 30 de enero de 2014 y se percataron de él el 4 de julio de ese mismo año. De manera que los usuarios que hayan usado TOR en ese lapso podrían haber expuesto su identidad.

Figura 2. Conectandose con Tor Un ataque de confirmación de tráfico trabaja controlando los relays en ambos extremos de un circuito Tor. Una vez que el volumen del tráfico, el tiempo, y otros aspectos son comparados, se puede concluir si ambos relays están dentro del mismo circuito. Cuando el primer relays del circuito conoce la dirección IP del usuario, y el último relays establece la ubicación del recurso al que se desea acceder, el usuario en cuestión queda efectivamente “des-anonimizado”. Figura 1. Descarga de Tor

24

De hecho las agencias de investigación usan agentes infiltrados para llegar personalmente a los ciberdelincuentes que manejan esta red para fine ilicitos, porque el rastreo de IPs no los lleva a su blanco.

Con seis meses de captura de tráfico sería posible saber las rutas seguidas por los paquetes, los servidores utilizados y su ubicación con un margen de acierto del 80%, según se deduce del estudio ”Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries“.

Por otra parte, otro incentivo para acabar con TOR puede provenir de Rusia, donde Vladimir Putin ofrece 100, 000 dólares a quien obtenga los datos protegidos por el sistema.

Según se ha sabido, los nodos maliciosos han estado utilizando las versiones 50.7.0.0/16 ó 204.45.0.0/16 durante los 5 meses que duró el ataque. Cuando se descubrió la vulnerabilidad se actualizaron estas versiones a la 0.2.4.23 ó 0.2.5.6-alpha para así cerrar el agujero de seguridad. No obstante, el uso de ataques de confirmación de tráfico sigue suponiendo una amenaza para asegurar la privacidad de la red.

3. ANALIZANDO LA VULNERABILIDAD Como se ha descubierto una grave vulnerabilidad se encontraron 115 nodos intermedios de la red Tor que estaban actuando de forma maliciosa lo que representa alrededor de un 6.4% del total de usuarios de esta red. Mediante la utilización de esta vulnerabilidad recientemente descubierta de ataques de confirmación de tráfico. Esto significa que si un atacante dispone de un número elevado de nodos comprometidos se podría introducir un marcador en cada uno de los paquetes que se envíen y calcular, dependiendo de cuando se observa ese paquete en otro nodo, que paquetes han ido pasando por los mismos nodos.

5. LA AGENCIA DE SEGURIDAD NACIONAL Algunos espías cibernéticos del Gobierno estadounidense y el británico filtran deliberadamente información sobre las vulnerabilidades de la llamada 'red oscura' que vigilan, según un gerente de Tor Project. Andrew Lewman, director ejecutivo de Tor Project, empleados de la Agencia de Seguridad Nacional (NSA) de EE.UU. y del Cuartel General de Comunicaciones del Gobierno del Reino Unido (GCHQ) filtran detalles sobre los 'agujeros ' que encuentran en su código. Ello permite a los programadores de Tor corregir las imperfecciones. La NSA consiguió identificar a varios usuarios y acceder a sus computadores. Una técnica desarrollada por la NSA tuvo como objetivo el navegador Firefox utilizado con Tor, lo que dio a la agencia control total sobre estos ordenadores, como el acceso a los archivos, todas las pulsaciones de teclado y todas las actividades en Internet, haciendo referencia a unos de los materiales que en su día entregó Edward Snowden al periodista Glenn Greenwald, quien lo acaba de hacer público.

Figura 3. Funcionamiento de Tor.

6. REFERENCES

No se sabe cuántos datos han recogido los atacantes y, debido a la forma en que el ataque se ha desarrollado, las modificaciones de su protocolo.

[1] http://satelitemedia.mx/tor-es-atacado-y-el-anonimato-esta-enpeligro/

Todavía no está claro cómo fueron afectados los usuarios y hasta qué punto han descubierto las verdaderas identidades.

[3] http://rsclick.es/2014/08/04/la-red-tor-deep-web-atacada-paradesanonimizar-usuarios/

[2] http://www.elladodelmal.com/2014/07/tor-confirma-que-elanonimato-se-rompio.html

4. CINCO MESES VULNERABLES

[4] http://www.elladodelmal.com/2013/09/como-ser-anonimo-eninternet-la-red-tor.html

Según el comunicado publicado por los desarrolladores de Tor, los nodos maliciosos se incorporaron a la red Tor el pasado 30 de enero de 2014 y fueron eliminados el 4 de julio, dejando una ventana de 5 meses durante la cual pudieron estar realizando este ataque y asumiendo que todos los usuarios que utilizaron la red durante ese periodo podrían haberse visto afectados.

[5] http://actualidad.rt.com/actualidad/view/137971-nsa-gchqfiltran-datos-agujeros-red-anonima-tor [6] http://actualidad.rt.com/actualidad/view/107520-tor-nsaespionaje-red-anonima-eeuu

25

Que Tipo De Virus Esconde Las Paginas De La Deep Web CondarGuisbert Alison Paola

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y diseño de Sistemas de Información

[email protected]

RESUMEN

En resumen un virus informático tiene como objetivo alterar el funcionamiento de una computadora, sin el permiso del usuario. Por lo general estos virus, suelen reemplazar archivos ejecutables del sistema por otros infectados con la intención de modificarlos para destruirlos de manera intencionada .Aunque no todos son dañinos existen algunos que son mas inofensivos ya que solamente son molestos.

Ahora, los hackers profesionales pertenecen a bandas criminales o agencias de espionaje, para realizar robo de información o destrucción con un propósito, los daños son mayores y algunos de los malware son capaces de afectar la producción de industrias(aquí es donde los enemigos de las emprensas grandes que quieren ver destruida a tales mpresas deciden comprar virus infortaticos a las bandas delincuenciales formadas por hackers y lograr infiltrar un virus que destruya la informacion importante de la empresa lo que puede provocar q la empresa caiga en banca rota o lograr un daño irreparable) y el funcionamiento de bancos (logrando algunos hacker robar grandescantidades de dinero) y agencias gubernamentales(en este caso lograr tener informacion confidencial del gobierno).

En la Deep Web encontramos muchos tipos de virus la mayoria son muy dañinos ya que se encuentran los hackers y creadores de virus que solo por visitar su pagina tu computadora quedara destruida por la gran cantidad de virus infeccioso que lograra infiltrarse en tu computadora ya que ese es el plan que tienen tratar de controlar tu maquina o destruirla muchos de los que controlan son troyanos que logran hackear tu computadora controlando tus parlante, microfono, camara web y tus archivosos ademas de controlar tus paginas sociales como facebook y twitter logrando ver tus mensajes y contactos asi que debemos tener mucho cuidado en visitar la deep web.

Los virus informaticos son amenazas es un pequeño programa que puede instalarse en tu computadora sin que el usuario otorgue permiso alguno. Estos son programas parasito que elimina datos, robainformacion o en el peor delos casos malogra el ordenador (bios, placa, disco duro, etc.) o al sector de arranque otros logran replicarse (propagarse) mientras que otros pueden producir serios daños afectando al sistema. Algunos logran migrar infectando usb, discos,etc para infectar otros ordenadores. Algunos de los virus residen en la memoria de la pc para evitar ser eliminado por el antivirus o se auto- encapsula para burlarlos.

Palabras Clave

Virus, hackers, Troyanos.

1. INTRODUCCION Su origen se remonta a 1959 en los laboratorios de la Bell Computer donde tres jovenes programadores (Robert Thomas Morris, Douglas Mclory y Victor Vysottsky) desarrollaron un programa al que llamaron CoreWar el cual consisitia en un juego q ejecutaba una orden cadavez y el que llene primero la memoria del computador ganaba lo cual causaba un poco de desorden.

2. TIPOS DE VIRUS 2.1. EL GUSANO:

ILOVEYOU(VBS/LOVELETTER O LOVE BUG WORM)

En 1980 la red ArpaNet emitio extraños mensajes que aparecian y desparecian en forma aleatoria. En el comienzo de 1986 empezo la gran epidemia donde se difundieron losvirus Brain, Bouncing Ball y Marihuana estos virus solo infectaban el sector de arranque de los disquetes posteriormente aparecen los virus con extension COM y EXE.

Es un virus de tipo gusano, muchas computadoras se han visto infectados por este gusano. Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVELETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la apariencia del anexo es la de un simple fichero de texto.

26

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta auto enviar a todo lo que tengamos en las agendas de OutLook (incluidas las agendas globales corporativas).

impacto que el Sircam. Cabe destacar las 2 mutaciones basadas en este virus que circulan por Internet,Codered.C y el Codered.D , que utilizan su misma técnica variando su carga destructiva.

Su procedencia es Manila Filipinas y el autor se apoda Spyder.

2.6.

2.2. EL VIRUS: MYDOOM

El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados (“lamercillos” y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.

(W32.MYDOOM@MM, NOVARG, MIMAIL.R O SHIMGAPI) Este virus utiliza asuntos, textos y nombres de adjuntos variables en los correos en los que se envía, por lo que no es posible identificarlo o filtrarlo fácilmente, y utiliza como icono el de un fichero de texto plano para aparentar inocuidad. Tiene capacidades de puerta trasera que podrían permitir a un usuario remoto controlar el ordenador infectado, dependiendo de la configuración de la red y del sistema. 2.3.

2.7.

EL GUSANO: BLASTER (LOVSAN O LOVESAN)

2.8.

Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería estar accesible en sistemas conectados a Internet con unos cortafuegos correctamente configurado.

EL GUSANO: MELISSA (“MAILISSA”, “SIMPSONS”, “KWYJIBO”, O “KWEJEEBO”)

El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99). Dicho mensaje, incluye en asunto (en inglés): “Importantmessagefrom…” (Mensaje importante de…) y en el cuerpo del mensaje: “Hereisthatdocumentyouaskedfor …don’t show anyoneelse ;)“, donde se indica que dicho documento fue solicitado por usted (y que no se lo muestre a nadie más).

Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el web de Microsoft “Windows update” y quizás provocar inestabilidad en el sistema infectado.

Este virus infecta a MS Word y éste a todos los archivos que se abren, cambia ciertas configuraciones para facilitar la infección, se auto-envía por correo, como un mensaje proveniente del usuario a la primera 50 buzones de la libreta de direcciones de su correo.

EL GUSANO: SOBIG WORM

Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por “[email protected]”.

2.9.

EL GUSANO: SASSER (BIG ONE)

Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security AuthoritySubsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

También realiza copias de sí mismo en máquinas remotas a través de recursos compartidos en red. 2.5.

EL GUSANO: KLEZ

Este virus explota una vulnerabilidad en el Internet Explorer por la cual es capaz de auto ejecutarse con solo visualizar el correo electrónico en el que llega como adjunto. El virus es capaz de impedir el arranque del sistema y de inutilizar ciertos programas.

Se trata de un virus con una capacidad de propagación muy elevada.

2.4.

EL VIRUS: CIH (CHERNOBYL O SPACEFILLER)

EL GUSANO: CODE RED

Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.

Este virus al atacar configuraciones más complejas, que no son implementadas por el usuario final, tuvo menor

27

2.10.

crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal.

EL GUSANO: BAGLE (BEAGLE)

3.1.

Gusano que se difunde mediante el envío masivo de correo electrónico a direcciones que captura de diversos ficheros en la máquina infectada. Utiliza un truco de ingeniería social muy simple pero efectiva, consistente en hacerse pasar por un mensaje de prueba con un fichero adjunto que usa el icono de la calculadora de Windows, lo que parece que hace pensar a las víctimas que es inofensivo.

James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado, instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa del Pentágono (DRTA).

Además de las molestias que causa la rutina de envío masivo de correo, lo que hace más peligroso a este gusano es su capacidad de puerta trasera. El gusano se queda residente en la máquina infectada y aguarda comandos de un usuario remoto no autorizado, que podría obtener control total del sistema infectado, dependiendo de la configuración del sistema y de la red.

El backdoor que él creó le permitió ver e-mails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados. También crackeó las computadoras de la NASA robando software por un valor aproximado de 1.7 millones de dólares. Según el Departamento de Justicia, "entre elsoftware robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional". La NASA se vio forzada a tener que paralizar 21 días sus computadoras.

Está programado para dejar de funcionar el día 28 de Enero de 2004. El gusano obtiene la fecha del PC infectado (que podría ser incorrecta) y termina su ejecución si ésta es posterior al 28 de Enero. 2.11.

EL VIRUS: WIN32/SIMILE (ETAP)

3.2.

Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows. Frethem es un gusano muy engañoso que como asunto “Re: Yourpassword!”. Es infectarse con él, ya que el virus automáticamente con lapre visualización del el Outlook Express. 2.12.

JONATHAN JAMES.

ADRIAN LAMO.

Saltó a la fama por sus intrusiones a organizaciones mayores comoThe New York Times and Microsoft. Bajo el apodo de homeless hacker ("hacker sin hogar", el usó conexiones como Kinko (cafés Internet), tiendas café y librerías para hacer sus intrusiones.

suele tener muy fácil se activa mensaje en

Las acciones de Lamo mayormente consisten en "pruebas de penetración", en las que encuentra defectos de seguridad, los explota y luego envía un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup yCingular. Cuando los whitehat hackers son contratados por las compañías para hacer "pruebas de penetración" (penetration test) es legal.

EL GUSANO: NIMDA

Gusano troyano que emplea tres métodos de propagación diferentes: a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado IIS (empleando el “exploit” Web DirectoryTraversal). Descarga en el directorio C:\Windows\Temp un fichero (meXXXX.tmp.exe, un correo en el formato EML) que contiene el fichero que será enviado adjunto por el gusano.

Cuando Lamo rompió el sistema de seguridad de la Intranet de The New York Times las cosas se pusieron serias, se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los números de Seguro Social. Lamo también hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.

3. LOS CINCO HACKERS NEGROS DE LA DEEP WEB Internet está inundado de hackers conocidos como "crackers" o "blackhats" ("sombreros negro" que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-

Por su intrusión al New York Times, fue obligado a pagar 65 mil dólares de reparación. También fue sentenciado a seis meses de arresto domiciliario y dos años de libertad

28

condicional, que expiraron el 16 de enero del 2007. Actualmente trabaja como periodista y locutor público. 3.3.

Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet.

KEVIN MITNICK

Morris escribió el código del gusano cuando era estudiante de CornellUniversity. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.

El Ministerio de Justicia lo describe como "el criminal de PC más querido en la historia de los Estados Unidos." Sus proezas fueron detalladas en dos películas: FreedomDowntime y Takedown. En realidad es un Phreaker considerado por muchos como "el mejor phreaker de la historia". Empezó explotando el sistema de tarjeta perforada de los autobuses de Los Ángeles para conseguir paseos libres (gratis).

Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y condenado a 3 años en libertad condicional, una multa de 10 mil dólares y 400 horas de trabajo de servicio a la comunidad.

Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

Actualmente trabaja como profesor de ciencias de la computación en el Instituto Tecnológico de Massachusetts (MIT) y en el laboratorio de Inteligencia Artificial.

También, fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico, por lo que pagó una condena de cinco años. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple.

4. LOS CINCO HACKERS BLANCOS DE LA DEEP WEB Los hackers que usan sus habilidades para el bien son clasificados como White Hat. Estos "sombrero blanco" trabajan a menudo bajo la clasificación de "Hackers Éticos Certificados" y son contratados por las compañías para probar la seguridad de sus sistemas.

En la actualidad, Mitnick, además de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas e ingeniería social. 3.4.

4.1.

KEVIN POULSEN.

"Woz" fundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta. Fue premiado con la Medalla Nacional de Tecnología así como doctorados honorarios de la KetteringUniversitiy y de la Nova SoutheasternUniversity, además fue nombrado para el Salón de la Fama de los Inventores del País, en Septiembre del año 2000.

También conocido como "Dark Dante", ganó reconocimiento cuando hackeó las líneas telefónicas de la radio de Los Ángeles "KISS FM", con lo cual obtuvo ganancias para comprarse un Porsche. Las fuerzas del orden lo apodaron "El HannibalLecter del crimen informático". Las autoridades comenzaron a perseguir a Poulsen después que hackeara una base de datos de investigación federal. Otra hazaña fue cuando reactivó los números viejos deYellowPages (Páginas Amarillas). Después de que su foto saliera en el programa de "Misterios sin Resolver", las líneas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió cinco años de condena.

Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Después de leer un artículo de "phonepreaking", llamó a su amigo Steve Jobs, y los dos investigaron sobre frecuencias, luego construyeron y vendieron blue boxes a sus compañeros de clase. Los dos amigos vendieron un prototipo de una calculadora científica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak diseñó el hardwarey casi todo el software. Y vendieron las primeras 100 Apple a un comprador local por 666 dólares cada una.

Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de Wired News. 3.5.

STEPHEN WOZNIAK.

ROBERT TAPPAN MORRIS.

29

4.2.

TIM BERNERS-LEE.

Actualmente trabaja en contra de movimientos como Digital Rights Management o como él lo llama Digital Restrictions Management, a través de organizaciones como Free Software Foundation y League forProgrammingFreedom.

Sir Timothy "Tim" John Berners-Lee KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen'sCollege de la Universidad de Oxford. Trabajando como investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibió la idea de un proyecto de hipertexto global, que años más tarde se convertiría en la WWW.

4.5.

Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Ha trabajado como consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).

Del 1991 al 1993 contribuyó al diseño de la Web: las especificaciones iniciales de "HTTP" y de "HTML", un "hipertexto" que permite la publicación de documentos. El año 2002 fue premiado con el Premio Príncipe de Asturias de Investigación Científica y Técnica. Mientras que en el año 2004 gana el primer Premio de Tecnología del Milenio. 4.3.

TSUTOMU SHIMOMURA.

LINUS TORVALDS.

Es el padre de Linux. Se llama a sí mismo "un ingeniero", y dice que aspira a algo simple, "solo quiero divertirme haciendo el mejor endemoniado sistema que pueda". Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiración. Empezó con un "taskswitcher" en una Intel 80386 ensamblada y un periférico terminal. Figura1. El virus por la red

Actualmente trabaja para el Open SourceDevelopmentLabs en Beaverton, Oregon. Sólo el 2% del código del Linux actual está escrito por él, pero en su persona sigue descansando la paternidad de este núcleo del sistema operativo.

4.4.

5. CONCLUSION En conclusión podemos decir que muchas computadoras en todo el mundo a sufrido alguna vez el llenado de virus a su sistema por algún correo no identificado pero lo que aquí vemos es que muchas de las páginas de la DepWeeb tienen virus creados por algunos hackers por eso es recomendable no abrir paginas cifradas ya que esta contienen una gran cantidad de virus que podrían volver obsoleta a tu computadora.

RICHARD STALLMAN.

Su fama viene de la fundación del código abierto, es conocido como el padre del Software libre, en su biografía dice: "El software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad".

6. BIBLIOGRAFIA 

Comenzó en hackeo en el MIT. Él criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwords como cadenas nulas, o "nullstrings", luego enviaba a los usuarios, informándoles que ya no había sistema de contra señas.

 

30

http://jpmejarvis.blogspot.com/2013/10/virusinformaticos-los-mas-peligrosoy.html#!/2013/10/virus-informaticos-los-maspeligroso-y.html http://surfeaweb.blogspot.com/2014_03_01_archi ve.html http://es.slideshare.net/farodin/presentacin-paraslideshare-36863026

Las Monedas Virtuales (Bitcoin) y La URL (Uniform Resource Locator) Univ. GLADYS QUISPE CAHUANA Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN

productos y servicios. La diferencia de las monedas comunes es que no es supervisada ni controlada por el gobierno o como el Banco Central Europeo La moneda virtual más popular es el Bitcoin.

PALABRAS CLAVE

El funcionamiento complejo de Proof-of-work system, sistema de prueba de trabajo o Sistema “POW”, crea cierta desconfianza entre el usuario común.

Las transacciones en la Deep Web son llevadas mediante las monedas virtuales llamadas bitcoin. Se compra virtualmente todo con esta moneda

Bitcoin, moneda virtual, comercio electrónico

1 INTRODUCCION

3 Transacciones

Las transacciones en la Deep Web son llevadas mediante las monedas virtuales. Se compra virtualmente todo con esta moneda. Bueno de todas formas estas monedas siguen siendo anónimas 1 Bitcoin está valorado en $14 dólares.

Las monedas virtuales contienen la dirección publica de su dueño. Cuando un usuario A transfiere algo a un usuario B, A entrega la propiedad agregando la clave pública de B y después firmando con su clave privada A entonces incluye esas monedas virtuales en una transacción y la comunica a los nodos de la red P2P a los que está conectado. Estos nodos validan las firmas criptográficas y el valor de la transacción antes de aceptarla y retransmitirla.

A partir de 1970, al utilizar las firmas digitales basadas en criptografía la clave pública hace un fuerte control de propiedad. Sobre la base de la criptografia clave pública, en 1998 Wei Dai describe b-Money una solución al problema de pagos electrónicos. Nick Szabo y Hal Finney realizan el trabajo de Wei Dai. El 2008, Satoshi Nakamoto publica un artículo en la lista de criptografía de metzdowd.com donde describe el protocolo Bitcoin.

Este procedimiento propaga la transacción de manera indefinida hasta alcanzar a todos los nodos de la red P2P.

La red de P2P de bitcoins hace su funcionamiento con el primer cliente publicado el 3 d enero del 2009, de código abierto y la creación de las primeras monedas virtuales bitcoins.

4 Bitcoins fisicos Muchas empresas y pequeños negocios aceptan las monedas virtuales como medio de un pago para todo tipo de servicios como por ejemplo telefonía, asesoría legal, internet, y otros. Por su ámbito internacional, ha hecho posible que se abra paso en sectores cada vez más regulados, como en las partidas de póker y apuestas online.

Satoshi Nakamoto El pseudónimo de la persona o el grupo de personas que diseñaron la moneda virtual el 2008 se llama Satoshi Nakamoto y que el 2009 también crearon la red. Michael Clear y Vili Lehdonvirt se apuntaron estos nombres en una conferencia de criptografía pero ellos rechazaron ser Nakatomo. Nakatomo para poder dedicarse a otras labores en abril de 2011 se aparto del proyecto.

2 ¿Que son las bicoins o monedas virtuales? Es una moneda virtual, es dinero virtual, y fue aceptado, se puede utilizar para comprar y vender

31

o

5 Para usar las monedas virtuales se debe tomar en cuenta que

diversas cosas digitales, como posters, libros, etc.

Las transacciones se almacenan en público por que cualquiera puede ver el saldo y transacción desde cualquier dirección de las monedas virtuales.

7 ¿Que es la url? El URL de un recurso de información es su dirección en Internet.

6 Modo de uso de las monedas virtuales

Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos para que no se pierda alguna información.

El uso de las monedas virtuales es totalmente una decisión personal .Pero recuerda que el mundo de Bitcoin es un mundo de alto riesgo. 1.

Obtén una billetera. Puedes conseguir una

Un URL comienza con el nombre de su esquema, seguido por dos puntos, seguido por una parte específica del esquema'.

en la página de oficial de Bitcoin (hay varias opciones). Las billeteras están

Algunos ejemplos de esquemas URL:

disponibles para Windows, Mac y Linux, o puedes usar la versión de Android para tu

Obtén Bitcoins. Puedes ver si hay quienes

    

te pueden proveer de Bitcoins en tu área



dispositivo móvil. También puedes optar por usar una en línea. 2.

visitando la página LocalBitcoins.com o TradeBitcoin.com.

También



puedes



obtenerlas mediante casas de cambio de

 

Bitcoins como Bitstamp o CampBX. Puedes adquirir Bitcoin usando cuentas bancarias con la página Bitinstant. 3.

varios recursos:

o

Wiki de Bitcoin.

o

SpendBitcoins.com.

o

Algunos negocios con una tienda

http - recursos HTTP https - HTTP sobre SSL ftp - File Transfer Protocol mailto - direcciones de correo electrónico ldap - búsquedas LDAP Lightweight Directory Access Protocol file - recusos disponibles en el sistema local, o en una red local news - grupos de noticias Usenet (newsgroup) gopher - el protocolo Gopher (ya en desuso) telnet - el protocolo telnet data - el esquema para insertar pequeños trozos de contenido en los documentos Data: URL

Un HTTP URL combina en una dirección simple los cuatro elementos básicos de información necesarios para recuperar un recurso desde cualquier parte en la Internet:

Usa tus Bitcoins. ¿Dónde? Aquí tienes

 

física (esto es, no en línea), están



aceptando Bitcoins. Puedes



consultar Bitcoin Travel para

El protocolo que se usa para comunicar, o enviar datos El anfitrión (servidor) con el que se comunica, El puerto de red en el servidor para conectarse, La ruta al recurso en el servidor (por ejemplo, su nombre de archivo).

8 La url se caracteriza de la deep wep

localizarlos.

o

CoinDL.com para descargas de

Bitcoincodes.com para créditos

Por Ser el conjunto de los archivos llamados No textuales, es decir archivos multimedia, gráficos, software, y documentos en Portable Documento.

de juegos o tarjetas de regalo de tiendas en línea.

32

Tener la extensión .onion(a diferencia de los sitios de la "superficie" que terminan en .com).

negocios, espaciales, y incluso bibliotecas virtuales de universidades y centros de estudios.

Ser el contenido de bases de datos accesibles a través de web: se trata de información estructurada en tablas de datos creados y manejadas con programas como: Access, Oracle, SQL Server, MySql.

9 CONCLUSION

Las monedas virtuales se los considera como un activo de alto riesgo. A las monedas virtuales se debe tratarlas como una moneda para comprar y no como una inversión La billetera de las monedas virtuales no se la debe considerar como un juguete.

Esta información se puede presentar x medio de una consulta un query. Para poder realizarlo se debe realizar un ingreso, login, a un área especial del sitio, a veces gratuito, a veces pago. El contenido del web de data bases es 500 veces mayor que el del web estático. Se trata de bases de datos de empresas, organismos, instituciones, y pueden tener la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas,

10 BIBLIOGRAFIA

Sechare Sichin, 12VO PLANETA www.taringa.net/posts/.../Links-interesantes-de-laDeep-web-Megapost.ht. www.elladodelmal.com/2013/09/de-paseo-por-ladeep-web.html

33

Mariana´s Web Univ. CORTEZ GUACHALLA MARIANA ZENAIDA Universidad Mayor de San Andrés Carrera de Informática Análisis y diseño de Sistemas de Información

[email protected]

Resumen

la internet. no se puede acceder mediante un navegador normal o métodos regulares.

En el presente artículo trata de aclarar la existencia de Mariana´s Web en la Deep Web. Marianas web se describe por su contenido brusco, gore excesivo, necrofilia, y que el contenido te puede dañar, pero dicen que este lugar es donde se mueve la mafia es el lugar donde se pueden esconder sin poder ser detectados.

Se trata de páginas web mantenidas y concurridas por personas con conocimientos superiores en informática capaz de superar barreras de cifrado enormes, escapando cualquier jurisdicción o ley.

3. Realidad o mito

Palabras Clave

Marianas’s Web, Tor,

Mariana´s Web…..realidad o solo será un mito?

1. INTRODUCCIÓN

Por una parte, se dice que su existencia es un mito que muy probablemente haya surgido a raíz de la creciente popularidad de la Onion, pero que aun así debe ser tenida en cuenta por el nivel de curiosidad que genera.

La curiosidad o el deseo de querer conocer lo más oculto en la Deep Web es el motivo por el cual muchos han intentado tener acceso a Mariana´s Web. Existen muchas opiniones a favor y en contra de la misma, ya que hasta la fecha no existe mucha información.

Las Marianas Web son supuestamente páginas las cuales están tan protegidas que ni el Tor puede detectarlas. Se trata de páginas web mantenidas y concurridas por personas con conocimientos superiores en informática capaz de superar barreras de cifrado enormes, escapando cualquier jurisdicción o ley.

Cuál es el último nivel de la Deep Web? El ultimo o el quinto nivel se llama Mariana´s Web, en alusión a la fosa marina más profunda conocida hasta el momento, localizada en el sureste de las islas Marianas. Lo poco que se sabe de este nivel es que es controlado por uno o varios gobiernos que depositan ahí información clasificada y el tema extraterrestre u Ovni son temas muy buscados.

2. ¿MARIANA´S WEB? Figura 2 No está claro que contenido hay, ya que pocos testimonios –totalmente anónimos- que citan contenido clasificado del gobierno de EEUU, páginas de movimientos hacker para la liberación informática como también con malas intenciones, foros con contenido inimaginable, violaciones extremas. Otra versión, es que Mariana´s Web si es real, ya que hay una versión de un hacker llamado Gary McKinnon Megadisclosure revelo información acerca de la Avanzada Militar Americana Hacia el Espacio. Durante un año este ciudadano británico paseó por los secretos del Ejército estadounidense sin ser detectado, con el único interés de encontrar archivos relacionados con extraterrestres, una de las cosas más importantes que descubrió dentro fue algo llamado "The White List" o "La Lista Blanca", en la que se encuentran 20 nombres de soldados NO TERRESTRES que sirven al

Figura 1 Marianas Webs?? Denominada así en honor a la fosa marianas, la Fosa mas profunda del mundo (situada en el océano Pacífico y considerada el lugar más profundo del planeta). Este nivel es lo mas hondo que puedes ir en la Web, web es la más profunda, más oscura parte de

34

ejercito de los Estados Unidos de América. Gary McKinnon, un experto informático y aficionado a los ovnis apodado “Solo”, estuvo acusado de siete cargos en 14 estados norteamericanos por “haber realizado el mayor asalto informático de la historia a un sistema militar”. Sin embargo, este famoso hacker británico, pudo respirar tranquilo luego de diez años de persecución jurídica por parte de los Estados Unidos.

descripciones suelen ser diferentes, aunque todas ellas igual de horribles. Algunos aseguran que la niña del vídeo tiene unos 5 años, otros más, y otra mayoría te dirán que "Daisy", si es que se llama así la niña, es solamente un bebé. El escenario suele ser una cama, y los abusadores, un hombre y una mujer, aunque en algunas versiones hay más gente que hacen de observadores desde atrás. En algunas versiones sin embargo, solo aparecen la niña y una mujer.

En conclusión, lo más impactante de todo es lo que se encuentra en Mariana´s Web donde se esconden archivos y documentos que el gobierno y principalmente la NASA nos esconde, a esta parte de la Deep Web es mjuy difícil de entrar (por lo que se guardan ahí los archivos secretos) pero sea o no este el ultimo nivel, lo que si es realidad la información que oculta Mariana´s Web.

4. ¿Como entrar a mariana´s web? 1. Mantener la página “oculta” (Consiste en mantener la página sin ser enlazada desde dentro de tu dominio) 2. Etiqueta noindex/nofollow (Es una manera para indicar a los robots de búsqueda que la página donde se encuentre no debe ser indexada)

6. Experiencias en mariana´s web Se pueden encontrar muchas experiencias en el internet acerca de la Deep Web, la mayoría habla de que se encuentra pornografía, trafico de drogas y dinero; en si, se podría decir que las personas hablan de asuntos que no extraña a cualquiera ya que se trata de cosas realizadas por personas que son narcotraficantes, sicarios y/o hackers. Pero cuando uno lee acerca de las experiencias en el nivel de Mariana´s Web es distinto, es totalmente un cambio de actitud, de una persona que entro a ese mundo por curiosidad y que luego de ver lo que contenia ya solo dice: “un consejo, no entres a la DeepWeb”.

3. Roots.txt (El archivo robots.txt es un archivo de texto que se usa para controlar el acceso a tu sitio de cualquier robot) 4. Proteger el directorio de la página con contraseña (Si dispones acceso al hosting lo mejor es utilizar el panel de administración y buscar la opción que te permita proteger el directorio. Si no encuentras esta opción o no la tienes debes saber que también puedes proteger un directorio mediante el archivo de configuración de tu servidor) 5. Bloquear una URL en Google Webmaster Tools (Esta opción recomendada por Google ofrece el eliminar una URL una vez que ha sido indexada, pero para evitar su indexación esta herramienta es inútil)

Una experiencia es: Trataré de describir lo visto en dichos videos de aproximadamente 15 minutos entre todos, y lo hago con todo el profesionalismo posible, con toda la humildad y sin encontrar el morbo en las personas, aclaro, que el video no lo voy a compartir, solamente subiré una parte editada del mismo para demostrar su existencia. Lo importante de esta nota, es comprender que los humanos somos nuestros peores enemigos… y que nuestra capacidad de destrucción es infinita. Tenía los cinco videos en ordenador, abro la demostración y los pequeños recuadros mostraban

Figura 3 logo de tor

5. Daisy´s destruction Daisy´s Destruction se ha convertido sin duda, en uno de los mayores mitos de internet en los últimos tiempos. En todos los sitios donde se hable del vídeo encontrarás gente que dice haberlo visto, sin embargo las

imagenes que no creía que alguien podía hacer. Al abrir el primer video observo a una pequeña de no más de dos años con una mujer de características malayas con un antifaz, en este momento ya no tenían ropa.

35

La mujer le quita el pañal a la bebé y le introduce, al

1.

Hacer conciencia en los que puedan leer este

parecer, un hielo a la niña por su vagina, por lo que comienza a llorar. (en este momento decidí adelantar el

documento, sobre la maldad y la incapacidad que tenemos los seres humanos de sentir dolor o piedad

video) La mujer reía y disfrutaba, parecía excitada con lo que hacía… Después de esa escena que dura 2

por los que consideramos inferiores. Demostrar que la leyenda de Daisy’s Destruction es

2.

minutos, toma un palo y amarra sus pies, la deja colgando con la cabeza hacia abajo al parecer del techo.

real. Pero que hay un video aún peor. tal vez no la asesinan, pero que es peor que morir? ser torturado

Le cubre la boca con cinta para que no haga ruido al llorar, le ata las manos a otro palo para incapacitarla de

de esa forma. La única verdad aquí es que ójala ya no haya más

las extremidades y que no se defienda la bebé. Después acomoda unos ganchos para sostener la ropa en los

Daisy’s Destruction en el mundo, y también está será mi última publicación respecto a este tema, por respeto

pezones de la bebé, se ve una mano masculina en la toma, además de la mujer.

y amor a mi hijo… Aunque insisto el porqué, no quiero que esto pasé desapercibido en el mundo y sea combatido de manera radical.

La mujer y la niña aparecen en el video jugando sobre una cama de sábanas blancas, vestidas las dos de color

7. CONCLUSIÓN

rosa. En este video se implementa la tecnología, ahora cuentan con dos cámaras ubicadas en diferentes ángulos

En la Deep Web hay demasiadas cosas, obviamente el contenido de esta supera por mucho al de la que normalmente conocemos, y la verdad es que en ella vas a encontrar desde lo bueno y útil hasta lo mas asqueroso y detestable que uno pueda imaginar. En si, todo depende de uno, de como maneje la información. La verdad soy una de las personas que no entro a Mariana´s Web pero si, lo confieso la curiosidad es mucha, pero prefiero poder dormir tranquila y caminar sin tener miedo y recuerdos de los videos, imaginando que podría pasarme.

y que pueden verse en el video en dos recuadros. Después de 2 minutos le quita la ropa a la bebé y la deja desnuda, la mujer hace lo mismo, y comienza un acto de pedofilia que no deseo narrar más. Los próximos 6 minutos se dedican a eso, y esos mismos minutos la bebé se la pasa llorando. En este video si habla la mujer, y según google es una lengua indonesia la que habla. La mujer le hace sexo oral, y le da besos en su boca aparentando un juego con

Mariana´s Web es un lugar que si podría existir, que se basa en maldad, codicia y placer, no todo podrá ser verdad pero de algo si puedes estar seguro que si existe unj lugar muy oscuro que oculta muchas cosas.

la bebé ya que ella aplaude. Lo que parecía el menos peor de los videos, resulto ser el más asqueroso. Aparece la mujer en otra escena frente a un baño, otra persona sostiene a la niña de los pies con la cabeza

8. BIBLIOGRAFIA

hacia el excusado, y la mujer comienza a orinar sobre el rostro de la bebé… terminado esto le deja caer agua de

[1] http://lascronicasdemutter.wordpress.com/2014/03/04/ mi-experiencia-con-daisys-destruction/

una jarra sobre la boca intentando ahogar a la criatura… El video termina, son solo 2:43 minutos. En conclusión,

[2] http://adimensional.com.mx/sitio/?p=3540

la leyenda de Daisy Destruction es lo que me llevó a investigar sobre esto, ESTOY EN CONTRA DE LA

[3] http://www.taringa.net/posts/paranormal/16340795/Elhacker-que-Logro-Acceder-a-la-Marianas-Web.html

PEDOFILIA Y ZOOFILIA, el material ha sido eliminado de la videoteca de Dimensional y entregado a las autoridades competentes. Este trabajo no es para generar el morbo que cualquiera pueda creer,

[4] http://www.3djuegos.com/comunidadforos/tema/18992280/0/deep-weeb-level-5-marianasweb/

aclaro nuevamente cual es el fin de esta publicación:

36

Atlantis - Silk Road El Mercado Negro En El Internet Ilegal Univ. Chambi Molina María Eugenia

Universidad Mayor de San Andrés Carera Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN Alguna vez se ha comentado que hay mercados negros donde se venden Droga, documentos falsos y hasta órganos humanos y lo más inconcebible, donde se encargan asesinatos, y así es…. Atlantis como Silk Road son mercados negros que ofrecen sus servicios sumergidos dentro de la Deep Web. Mercados donde se puede encontrar un vendedor para lo que uno piense que necesite.

Palabras Clave Skill Road, Atlantis, mercado negro, drogas, mercado virtual, bitcoins, litcoins, cuentas virtuales, anonimato, Tor, red social. Figura 1. Las drogas que se vende en Silk Road

1. SILK ROAD Fue puesto en marcha en febrero de 2011, pero iniciaron su desarrollo seis meses antes, iniciaron con un numero de cuentas (para el vendedor) limitado, de tal manera que los nuevos vendedores tenían que hacer subastas para vender sus productos, pasado un tiempo empezaron a cobrar una comisión fija para las cuentas vendedor. Pero ingresar por estos sitios implica algunas complicaciones, Silk Road diseño algunos pasos para esquivar al FBI, extraños y ofensores. Entonces como Ingresar? Mediante el navegador TOR una red que nos permite el anonimato al ingresar a estas páginas ocultas, pero el cual requiere que tengamos conocimiento medio en cibernética, una vez ingresado, la plataforma con la que nos encontramos es al estilo de los noventa, con una gran cantidad de ofertas con (links) de las cuales muchas serán falsas, tendrás que usar tu intuición para ver y elegir cual oferta es real y cual es fraudulenta y falsa. Realmente nos encontramos en una situación algo desesperante ya que el proceso de ingresar a la red de Silk Road se complica, pero sin embargo para muchos que lograron ingresar y realizar su cometido, afirman que la calidad del producto o material que obtuvieron es memorable. Un gran mercado de compra y venta de una gran variedad de drogas, se podría comprar cocaína, marihuana, heroína, metaanfetamina, viagra y cientos de sustancias toxicas e ilegales, entre otros también ofrecen armas y documentos ilegales, pero se dice que los operadores de Silk Road prohíben productos como armas de destrucción en masa, tarjetas de crédito robadas, asesinatos, órganos de niños, falsificación de monedas e información personal. Silk Road alcanzo una gran popularidad por la velocidad a la que se entrega del producto vendido.

37

Figura 2. Tipo de drogas Se dice que era tal la aceptación de Silk Road que los encargados ganaban alrededor de 22 millones de dólares al año. El fundador Dread Pirate Roberts tenía como filosofía y misión “la libertad”. Todo aquello que era nuevo, una gran variedad de productos y la gran cantidad de internautas que accedía a la Silk Road, tenía al FBI tras ellos. El 2 de octubre de 2013, el FBI cerró el sitio web. Arrestaron a Ross William Ulbricht por cargos de tráfico de drogas, la piratería informática y el blanqueo de dinero, Ulbricht no se declaró culpable de cargos de tráfico de drogas, la piratería informática, lavado de dinero. El 06 de noviembre 2013 Silk Road 2.0 entró en funcionamiento dirigido por los ex administradores de Ruta de la Seda (guarida

de drogas en internet), prometiendo ser una versión mejorada de la versión anterior ya cerrada.

La lista de productos deja poco a la imaginación y se adapta a la necesidad específica de cualquiera, Atlantis contaba con al menos 26 categorías, que a su vez se dividen en otras subcategorías. Por ejemplo: la de sección de “drogas” tiene otras internas como “cannabis”, “disociativas”, “éxtasis”, “opios”, “otros”, “tabaco”, precursores”, “prescripción”, psicodélicos”, “estimulantes” y “alcohol”, y en cada una hay decenas y cientos de productos. El escaparate virtual de Atlantis ofrecía una inagotable serie de productos: identificaciones falsas, dulces exóticos (como el famoso Kínder bueno), monedas de distintos países, oro, plata, joyería, suministros de laboratorio(orina limpia) y como una de las mejores tiendas de moda, ofreciendo productos como gafas, libros usados, ropa, accesorios para el hogar, electrodomésticos, herramienta, instrumentos musicales, 30 mil seguidores twitter y hasta un servicio de hackers, ya sea para entrar al Facebook u obtener una licencia permanente de Netflix, mantiene un orden que hace que la página sea navegable y el comprador no se pierda.

Figura 3. El encargado de Silk Road

2. Atlantis fue lanzado en marzo de 2013, otro mercado negro que prometía ser el mejor competidor de Silk Road. Atlantis tenía en cuenta que Silk Road era discreto y algo difícil de encontrar hasta el momento, sin embargo los fundadores de Atlantis hicieron una gran campaña de publicidad como cualquier sitio de vetas, esto era bastante inusual y muy llamativo, Pusieron una página en Facebook, Twitter y hasta un subreddit (comunidad con un tema en concreto y con normas). Los fundadores de Atlantis afirmaban tener la droga más barata y una mayor seguridad, también facilitaban el pago, ya que se aceptaban múltiples cryptomonedas (monedas electrónicas), entre estas el Litcoins y Bitcoins, claro que también se aceptaban dólares en efectivo, sin duda Atlantis prometía y procuraba ser mejor que su competidor. Al Ingresar a Atlantis, obviamente mediante TOR, los usuarios eran recibidos amablemente con “Bienvenidos a Atlantis”, seguido de: “Atlantis ha sido diseñada desde cero, para superar en todos los aspectos a la competencia“ ya partir de ahí los usuarios ingresaban. Atlantis también contaba con FAN Management, una red social que tenía como idea que si te agradaba más la droga de cierto vendedor o si al vendedor le gusta más cierto cliente ,ambos podían hacerse fans uno del otro. Con todo esto podemos deducir que Atlantis pretendía ser aceptada socialmente.

Figura 5. Orina Limpia

Figura 6. Ventas De Chocolate exótico

Figura 7. Servicio de piratería de cuentas de Facebook Atlantis, el mercado negro de drogas ilegales, accesible mediante TOR anuncio el 22 de septiembre de 2013 que cerraría sus puertas “por "razones de seguridad fuera de nuestro control", Los usuarios tienen cinco días para retirar sus bitcoins y litcoins antes del cierre definitivo del sitio. Nadie sabe cuáles fueron

Figura 4. Ventas de documentos falsos

38

realmente las razones por las cuales se cerró, supongo que la presión de llevar un negocio de tal magnitud debe ser frustrante y de mucho temple. La respuesta de Silk Road al cierre de Atlantis Apenas unas horas después de que Atlantis anunciara que iba a cerrar sus puertas para siempre, Dread Pirate Roberts publicó el siguiente escrito: Atlantis era bueno tanto para Silk Road como para la comunidad en general, y me entristece su partida. Sí, eran un poco arrogantes y agresivos, pero nunca cruzaron la línea ni hicieron nada éticamente reprochable. Además, atendían bien a sus clientes. Nos han hecho recordar, a quienes administramos Silk Road, que para seguir siendo número uno tenemos que pensar constantemente en nuestros usuarios, en cómo atenderlos mejor, y que no podemos dar por sentada su lealtad. En más de una ocasión yo también he querido abandonar. Sin entrar en detalles, el estrés de ser DreadPirate Roberts es, a veces, abrumador. Lo que me hace seguir adelante es haber comprendido que lo que estamos haciendo aquí es más importante que mi pequeña e insignificante vida. Creo que lo que estamos haciendo será recordado como el principio de un cambio radical en la manera en que los seres humanos se organizan y relacionan unos con otros. He realizado el ejercicio mental de imaginarme toda una vida en la cárcel, y muriendo por esta causa. He dejado que el miedo fluya a través de mí y, en pleno uso de mis facultades, me he comprometido en un 100% con la misión y los valores establecidos en el estatuto de Silk Road. Mientras haya aliento en mis pulmones, una chispa en mi mente y fuego en mi corazón, Silk Road estará entre nosotros. Sé que muchos de ustedes en esta comunidad piensan y sienten lo mismo, y es un honor para mí estar aquí a su lado. Por último, a cualquier persona que esté considerando abrir otro mercado: de una forma u otra, te enfrentarás a desafíos inesperados; y si no tienes la convicción necesaria para superarlos, tus esfuerzos habrán sido en vano. Si de todas formas decides hacerlo, por favor contáctate conmigo. Incluso los competidores pueden hablar de vez en cuando en buenos términos .A los administradores de Atlantis: si están leyendo esto, espero que se mantengan en contacto y contribuyan con lo que puedan.

39

3. CONCLUSION En conclusión podemos decir que el mercado negro clandestino está al alcance de todos, así como Silk Road te ofrece la oportunidad de comprar una increíble variedad de drogas, estimulantes ilegales y todo lo que la mente humana pueda imaginar, desde la comodidad de tu casa, tan fácil como ir a comprar unos dulces. 4. BIBLIOGRAFIA [1] http://loud.cl/31320/atlantis-el-mercado-negro-dedrogas-de-la-deep-web-hace-promocion [2] http://hackerss.com/silk-road-el-mercado-negro-en-la-dee [3] http://www.24-horas.mx/atlantismarket-un-tepito-hundidoen-la-web/pweb.html [4] http://www.doob.cl/atlantis-la-ciudad-hundida-en-el-fondode-la-deep-web-donde-puedes-comprar-desde-drogas-hastapasaportes-falsos/ [5] http://pijamasurf.com/2011/06/silk-road-cualquier-drogailegal-que-puedas-imaginarte-disponible-en-un-sitio-de-internet/ [6] http://elbitcoin.org/cierra-atlantis-el-mercado-de-drogasilegales-que-competia-con-silk-road/ [7] http://www.norbertogallego.com/operacion-silk-road-o-lascloacas-de-internet/2013/10/16/ [8] Mercado de Droga online, drogas, Atlantis, Silk Road

La Deep Web y El FBI

Univ. José Miguel Vargas Sandalio Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN En el presente artículo se trata de profundizar la relación del FBI” con la Deep web. Conocer máscerca del trabajo del FBI Y LA NSA que realizan para eliminar sitios de la DEEP WEB.

Palabras clave

Deep web “red profunda”.FBI “Buró Federal de Investigación”.NSA” Agencia de Seguridad Nacional”, P”pornografía infantil”.

1.INTRODUCCIÓN Para muchos escuchar de la deep web O como otros lo conocen dark web es algo asombroso e insólito por no indicar el total desconocimiento que los usuarios tienen del internet, de la existencia de esta web profunda. Es un espacio que existe en el internet que tiene una gran particularidad y es que la DEEP WEB esta fuera del alcance de los navegadores convencionales. Una de los navegadores que nos ayudan a que podamos ingresar a la DEEP WEB es “RED TOR”. Con todo lo mencionado la DEEP WEB se convierte en un lugar donde se encuentran páginas web ilegales de drogas armas artículos robados órganos de personas…etc.

2. EL FBI Y SILK-ROAD Ahora que ya conocemos algo de lo que es la DEEP WEB a grandes rasgos nos ponemos en el camino. El FBI lleva muchos años cerrando y atacando estos tipos de web´s ocultos e ilegales uno de sus logros recientes es que cerraron SILK ROAD. SILK ROAD : es un espacio conocido porque se compra y vende drogas en cualquiera de sus tipos SILK ROAD recién fue intervenido por el FBI la clausura de este sitio web fue el segundo golpe que dio el FBI a la DEEP WEB en muy poco tiempo. Otro caso que se dio fue que el FBI consiguió cerrar FREEDOM HOSTING y encerrar a su administrador por pornografía infantil. En cuanto a SILK ROAD tampoco se han quedado muy lejos, y el FBI detuvo también al administrador del SILK ROAD que fue acusado de varios delitos tráfico de drogas piratería informática, intento de asesinato y blanqueo de dinero. El administrador de SILK ROAD se tenia el sobrenombre de DREAF PIRATE ROBERTS, es estadounidense de 29 años tiene una finca en estados unidos en san francisco se hizo de mucho dinero ya que el cómo administrador del sitio recibía una comisión por cada transacción que se hacía. Cuando detuvieron a ROBERTS poseía 3.6 millones de dólares en bitcoins lo más asombroso de este caso de SILK ROAD es que se vendió alrededor de 1000 millones de dólares en drogas.

3. LA RED TOR:

Figura 1. Web y Deep Web

Figura 2. Tor

40

La red TOR está encargada de dar seguridad y anonimato en la DEEP WEB uno puede llegar a pensar si es seguro Pues parece que si porque cuando agarraron a ROBERTS administrador de SILK ROAD, lo hicieron por sus actividades fuera de la DEEP WEB. Ósea se puede suponer que la red TOR es invulnerable hasta ahora.

4. LA LIBERTAD DE EXPRESIÓN VS EL FBI

Si nos vamos a lo que es la libertad de expresión pues podemos recordar que el 2012 se cerró Megaupload, hace un mes se mostró que había una red de espionaje de parte del gobierno de LOS ESTADOS UNIDOS a las personas. También la DEEP WEB ha sufrido un gran daño por parte del FBI porque inyectaron código malicioso en varios servicios y como también arrestaron a director de FREEDOM HOSTING, el 50% del contenido fue afectado por este ataque. Y se dice libertad de expresión porque; Si cerraron MEGAUPLOAD, porque no cerraron los servidores más grandes del mundo como RAPIDSHARE, MEDIAFIRE…etc que contienen el mismo contenido que MEGAUPLOAD.

Anonymous habían hecho públicos sobre el país de ESTADOS UNIDOS. Algo que se dice entre los conocedores del tema dicen que todos los sitios reabrieron con el contenido al 100%. Es por eso que se llega a concluir que lo que hizo el FBI es cubrir sus espaldas y ya.

7.¿VERDADES O MENTIRAS?

Surgen muchas teorías de hackers y anonymous que llevan atacando FREDOM HOSTING, que pudieron entrar al sistema y servidores de la mayoría de las páginas de pornografía infantil se extrajo mucha información y se la publico al FBI pero ellos no hicieron nada. Ahora que cerraron FREDOMHOSTING, porque no se cierran el resto.

8. CONCLUSIONES La lucha del FBI Y DE LA NSA contra la DEEP WEB es en realidad solo para cubrirse las espaldas .porque según toda la información obtenida se puede dar a ver que solo atacan cuando está en peligro algo que tenga que ver con estados unidos.

Por este motivo se llega a pensar que tal vez ellos están buscando su propio beneficio.

5. FREDOM HOSTING

Como ya se mencionó este fue otro ataque del FBI a la DEEP WEB. Era el servicio de hostingmás grande de la DEEP WEB, tenía una gran capacidad de almacenamiento de archivos como ser PORNOGRAFÍA INFANTIL y lo más curioso es que también había muchos documentos de e información del gobierno de ESTADOS UNIDOS , que contenían mucha información sobre espionaje mundial que realiza estados unidos.

Figura 4. Control policiaco

9. REFERENCIAS

[1] http://www.hardmaniacos.com [2] http://www.laredprohibida.blogspot.com

Figura 3. FBI

6. LUCHA CONTRA LA PORNOGRAFÍA INFANTIL O COMO ELIMINAR LOS ARCHIVOS DE SNOWDEN DE LA DEEP WEB.

Se supone que el cierre de FREDOM HOSTING fue por el alto contenido de pornografía infantil, pero solo fue un pretexto ya que en realidad fue para eliminar los archivos que Snowden

41

Cybercrime y Cyber Cops en la Deep Web Univ. Elfy J. Lazo Monroy

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática

[email protected]

RESUMEN

2.1

Este artículo intenta dar una visión de la Deep Web, desde la perspectiva de la búsqueda incansable de los autores y colaboradores en los diferentes crímenes dentro de la Deep Web

Ataques contra los ordenadores

Los ataques contra los ordenadores y programas informáticos, varios ejemplos de estos son los botnets, malware e intrusiones de red. Una botnet es una red de ordenadores que son controlados de forma remota por una o más personas, llamadas bot-pastores. Los equipos de la red de bots, denominados nodos o zombies, pueden ser ordenadores ordinarios que están siempre en las conexiones de banda ancha (ADSL), en hogares y oficinas en todo el mundo

Palabras Clave

Deep Web, Cyber Crime, Cyber Cops, The Onion Router, Seguridad Web, Darknet, Free Hosting.

La Deep Web no es una red separada, y ha sido estimada como 500 veces más grande que la World Wide Web común.

1. INTRODUCCIÓN

Pero para encontrar uno de los sitios web secretos del darknet, los usuarios ya deben conocer su dirección web URL exacta, y que a menudo cambia por la forma en que funciona el sistema. La red disfraza identidad de los usuarios por el rebote al azar entre diferentes servidores Tor, o nodos.

En los últimos tiempos, el resplandor ha brillado en el misterioso mundo oscuro de la Deep Web, ese territorio en línea estimada es mucho más grande que la internet ordinaria, la mayoría de nosotros el accede a diario desde la comodidad de nuestros ordenadores y smartphones utilizando navegadores como Google, Yahoo! y Safari.

Las víctimas van desde empresas en peligro de ataques cibernéticos donde los delincuentes cerrarán sus operaciones a menos que paguen sumas exorbitantes, ya que pueden infectar sus máquinas con software viral que congela su ordenador y exige una cuota de liberación de $ 1000.

La Deep Web, donde la droga, pornógrafos, asesinos y los terroristas han podido hacer negocios impunemente durante mucho tiempo, ahora gracias a esfuerzos internacionales de Cyber Cops intentan encontrar la las personas responsables de dichos crímenes día a día.

2.2 Delitos Financieros y Fraudes

2. CYBERCRIMEN

Un ejemplo de fraude Online es el phishing, una modalidad de estafa con el objetivo de intentar obtener los datos de un usuario, claves, cuentas bancarias, números de tarjeta de crédito, identidades, "todos los datos posibles" para luego ser usados de forma fraudulenta. También existen servicios de Hacking donde podemos encontrar personas dispuestas a esto llegando a acuerdos monetarios e intercambio de información.

La ciberdelincuencia o Cyber Crime engloba cualquier acto criminal que trata con las computadoras y redes (llamado hacking). Además, el crimen cibernético también incluye los delitos tradicionales realizados a través de Internet. Por ejemplo; los crímenes de odio, el telemarketing, el fraude en Internet, el robo de identidad, y de la cuenta de tarjeta de crédito robos son considerados como delitos cibernéticos cuando las actividades ilegales se cometen mediante el uso de una computadora y el Internet.

2.3 Abuso, Tráfico y Narcotráfico

La mayoría de los usuarios que han ingresado a Deep Web incluyendo empresas, periodistas y la propia policía disfrutan del anonimato en línea que proporciona para los propósitos legítimos, pero la angustia de los usuarios son de repente enfrentarse a horrores ocultos de la Internet.

Sabiendo esto podemos decir que el Cybercrime que se encuentra en la Deep Web es mucho peor, la ciberdelincuencia es un área de rápido crecimiento. Cada vez son más los delincuentes que aprovechan la rapidez, la comodidad y el anonimato de la Internet para cometer una amplia gama de actividades delictivas que no conocen fronteras, ya sea físico o virtual.

Hace un tiempo atrás, el delito cibernético fue cometido principalmente por individuos o pequeños grupos. Hoy en día, las organizaciones criminales que trabajan con profesionales de la tecnología para cometer delitos informáticos, a menudo para financiar otras actividades ilegales. El objeto de muchas de estas redes de ciberdelincuentes es reunir a personas de todo el mundo en tiempo real para cometer crímenes en una escala sin precedentes.

Estos crímenes se pueden dividir en tres grandes áreas: * Los ataques contra los ordenadores y programas informáticos, por ejemplo, botnets, malware e intrusiones de red; * Los delitos financieros, como el fraude en línea, la penetración de los servicios financieros en línea y phishing; * Abuso, especialmente de los jóvenes y niños o 'sexploitation', Narcotráfico y Trafico ilegal

Varios de los crímenes más atroces están relacionados con seres humanos, pornografía infantil, tráfico de órganos, páginas con

42

experimentos humanos, venta de todo tipo de drogas, venta de armas.

Los que están en la industria de la seguridad cibernética que están tratando de proteger a los que ahora se enfrentan a un gran problema: determinar exactamente quién es el perpetrador es cuando ocurre un ataque. Los delincuentes aprenden de hacktivistas; agentes cyberintelligence recoger sugerencias de los delincuentes, y en el fondo, los estrategas militares están poniendo a prueba las defensas enemigas potenciales en todo el mundo. Esto significa que el mundo virtual está lleno de subterfugios, el malware y el engaño.

3. CYBER COPS

El avance tecnológico da paso a nuevas tendencias en los delitos cibernéticos nuevas formas de que los criminales permanezcan en el anonimato están surgiendo todo el tiempo, con costos para la economía mundial que se ejecutan en miles de millones de dólares. Estamos a merced de organizaciones criminales que trabajan con profesionales de la tecnología de mente criminal para cometer delitos informáticos atroces. Las organizaciones criminales utilizan más a Internet para facilitar sus actividades y maximizar sus ganancias en el menor tiempo. Los delitos en sí no son necesariamente nuevos tales como el robo, el fraude, el juego ilegal, la venta de medicamentos falsos, pero están evolucionando en línea con las oportunidades que se presentan y por lo tanto cada vez más generalizado y perjudicial.

Un sitio web de venta de narcóticos y la pornografía extrema, sólo existía en la Web Profunda hasta que gracias al FBI detuvieron a uno de sus presuntos fundadores, de 29 años de edad, William Ross Ulbricht, más conocido en el negocio como "temible pirata Roberts." Para ver el "eBay de las drogas", como se denominó dicha página, el visitante tendría que entrar en la web profunda a través de la red TOR, un sistema gratuito diseñado para evitar que el seguimiento de la actividad web y una herramienta importante para aquellos que sufren de persecución política.

Dado que la Deep Web es el centro de delincuencia virtual donde nos topamos con cosas realmente escalofriantes, también encontramos gente comprometida con la justicia y cumplimiento de los Derechos Humanos, existen varias organizaciones que día a día luchan por encontrar a los autores físicos e intelectuales de la amplia gama de crímenes que se cometen mediante la Red Profunda (Deep Web).

La existencia de complejos sistemas de comunicación más allá de la Web de la superficie hace que sea difícil de comprender exactamente lo que está pasando en el mundo de la Deep Web. A menudo es difícil para las fuerzas del orden y los analistas poder identificar dónde una actividad termina y el siguiente comienza.

3.1

INTERPOL

4. Conclusiones

INTERPOL se ha comprometido a convertirse en un órgano de coordinación mundial en la detección y prevención de crímenes digitales a través de su Complejo Mundial de INTERPOL para la Innovación (IGCI), en Singapur.

La deep web es el lugar ideal para el cybercrimen y los esfuerzos de los cyber cops para deternerlos o mermarlos cada vez son mas insuficiente al paracer es imposible pues cada vez que encuentran una pagina y la cierran al mes aparecen nuevas.

Un componente clave de este nuevo centro de investigación y desarrollo de vanguardia es el Centro Transnacional digital INTERPOL. Este nuevo centro ofrece una investigación proactiva en áreas nuevas y últimas técnicas de formación, y coordina las operaciones en el campo.

3.2

Con la aparicion de nuevos y mas complejos sistemas de comunicacion la tarea de localizarlos para los cybercops es titanica pues la navegacion en la deep web es de link en link.

5. REFERENCES

FBI

[1] http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime

Esta es la organización más grande que se encarga de investigar los delitos de alta tecnología, incluido el terrorismo basado en la cibernética, el espionaje, las intrusiones informáticas, y fraude cibernético. Para permanecer en el frente de las tendencias actuales y emergentes, se reúnen y comparten información e inteligencia con los socios del sector público y privado en todo el mundo.

[2] http://article.wn.com/view/2013/10/23/Cyber_cops_probe_th e_deep_web/ [3] http://blog.trendmicro.com/trendlabs-securityintelligence/cybercrime-in-the-deepweb [4] GLENNY MISHA (NWT) http://www.nytimes.com/2013/11/28/opinion/cybersubterfuge.html?pagewanted=all&_r=0

43

Como Crear Una Pagina en la Deep Web Limachi Condori Esther Alejandra Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sitemas

[email protected]

RESUMEN

Para poder crear una página en la Deep web solo se debe instalar Tor, instalar y configurar un servidor Web y por ultimo configurar los servicios Ocultos. Como las paginas dentro de este ámbito son en la mayoría para comercializar se debe entender muy bien el funcionamiento de las BitCoins, con las BTC podrás comprar en Internet todo lo que quieras.

No todos los servicios ocultos tienen que ser sitios web. Se puede crear un servidor SSH, servidor de IRC, o cualquier otro tipo de servidor y ofrecerlo como un servicio oculto de Tor.

3. CREANDO LA PÁGINA Para crear la página es necesario seguir tres pasos fundamentales:

PALABRAS CLAVE

Deep web, Bit Coins, Pagina web, Servidor web.

1. 2. 3.

1. INTRODUCCION

Tener una página hoy en día en la Deep web nos sirve para cualquier cosa, recordemos que el contenido en la Deep Web es incensurable además (a diferencia de cualquier sitio en la web normal) podemos alojar, distribuir cualquier tipo de contenido y sin restricción alguna.

Instalar Tor Instalar y configurar un servidor Web Configurar los servicios Ocultos

3.1 INSTALANDO TOR Lo primero que se debe hacer es descargar e instalar Tor en el ordenador. (Si ya se ha instalado, puedes saltarse este paso). Se podrá visualizar un icono de una cebolla verde en la bandeja del sistema cuando se esté conectado a la red Tor. Una vez instalado, se podrá sacar un servicio oculto .Por ejemplo agreguemos duskgytldkxiuqc6.onion en la barra de direcciones de tu navegador web Tor.

No mucha gente sabe acerca de los sitios web .onion, no muchas personas la utilizan realmente. Los sitios web .Onion son utilizados por personas que desean permanecer en el anonimato. Además, estos sitios son la primera capa de la deep web.

Tor siempre debe estar en ejecución en el sistema para ser accesible al servicio oculto. Esto tiene algunas implicaciones de anonimato – que es teóricamente posible inferir si tu equipo está ejecutando el servicio oculto para ver si es accesible cuando el ordenador esté apagado.

En este artículo aprenderemos como crear una página en la Deep web centrándonos en la creación de un sitio de Tor oculto utilizando el servidor web en Windows. Los pasos también se pueden aplicar a otros sistemas operativos y servidores web.

2. PORQUE CREAR UNA PAGINA WEB EN EL ANONIMATO Los beneficios que nos traerá el crear una página web en el anonimato es la seguridad, para esto utilizaremos Tor. Si se desea configurar una página web propia pero en el anonimato, se puede crear un sitio de servicios ocultos de Tor. El sitio de servicio oculto se ejecuta por completo dentro de Tor, por lo que nadie sabrá quién creó y dirige el sitio web. Solamente la gente que usa Tor puede acceder a él, sin embargo. Los sitios con servicio oculto Tor son ideales para cualquier persona que quiera crear un sitio web de forma anónima, como por ejemplo, activistas políticos en países represivos.

Figura 1. InstalaciónVidale Bundle

44

3.2 INSTALAR Y CONFIGURAR UN SERVIDOR WEB

3.3 CONFIGURAR LOS SERVICIOS OCULTOS

Para servir el sitio de servicio oculto del sistema se requerirá un servidor web. Es recomendable no utilizar el servidor web Apache, en cambio, se recomienda utilizar el servidor web Savant en Windows o el servidor Web thttpd en Mac OS X, Linux y otros sistemas operativos tipo UNIX. La razón de esto es que Apache tiene un montón de lugares donde se podría revelar tu dirección IP u otra información, pero “Savant probablemente también tenga esos problemas.

Como Tor ya está instalado y un servidor web está funcionando, todo lo que se tiene que hacer es dejarle saber a Tor de ello. El creador de la página debe ser capaz de agregar esta información al archivo torrc vía la interfaz gráfica de usuario Vidalia, si se desea hacerlo manualmente hacer lo siguiente: - Apagar Tor si se está ejecutando. - Buscar el archivo torrc. Si ha instalado el Tor Browser Bundle, lo encontrarás en el Navegador Tor \ Data \ Tor. Abre este archivo con el Bloc de notas u otro editor de texto.

Como ejemplo se usara Savant, pero tú puedes configurar las mismas opciones en otros servidores web. Para la configuración de Savant, vamos a su ventana principal y hacemos clic en el botón Configuración.

- Agregar la siguiente sección al final del archivo:

Desde la ventana de configuración, se tendrá que configurar el cuadro de “Server DNS Entry” a “localhost” para unir Savant a localhost. Esto asegura que al sitio web sólo se puede acceder desde el equipo local, por lo que la gente no puede acceder a el a través de Internet normal y ver que tú estás recibiendo el servicio oculto de Tor. También es importante anotar el número de puerto que se está utilizando.

# Hidden Service HiddenServiceDir C:\Users\Name\tor_service HiddenServicePort 80 127.0.0.1:80 -Reemplazar C:\Users\Name\tor_service con la ruta a un directorio que Tor pueda leer y escribir en el sistema. No se debe utilizar el directorio que ya contiene el sitio web. Esto debe ser un directorio vacío.

Después de configurar el servidor Web, se procede a añadir el contenido. Por defecto, Savant utiliza el directorio C: \ Savant \ Root (esto se puede cambiar desde la pestaña Rutas). Posteriormente se debe asegurar de reemplazar el archivo index.html en este directorio con el archivo que se desea como página de inicio.

-Volver a colocar el: 80 con el puerto del servidor Web que se está utilizando en el sistema. Por ejemplo, si el servidor Web se ejecuta en el puerto 5000, tendrás que utilizar la línea de HiddenServicePort 80 127.0.0.1:5000.

Podemos verificar que esto funciona escribiendo localhost en la barra de direcciones del navegador principal. Si se configura un puerto diferente en lugar de 80 – por ejemplo, el puerto 1000 - escribe localhost: 1000 en su lugar.

-Guardar el archivo después de editarlo. ---Crear el directorio especificado, si no existe ya. -Reiniciar Tor después de hacer esto. Una vez que se lo tenga, procedemos a comprobar el mensaje de registro para ver si hay algún mensaje de error.

Figura 3. Mensaje de comprobación

Figura 2. Configurando Servidor

45

3.4 FINALIZANDO PÁGINA EN LA DEEP WEB

Concluyendo recalcare que la configuración del servidor web es muy importante. Si estás funcionando un sitio oculto muy sensible, Tor tendrá que ir a través de la configuración de tu servidor web y asegurarse de que no hay una fuga de cualquier información que pueda ser utilizada para identificarte personalmente, como tu dirección IP 14

Si el registro de mensaje no presenta ningún error, ya está listo para acceder a ella. Paso seguido, se dará un vistazo a la guía de servicio oculto que se creó. Tor habrá creado dos archivos en el directorio – hostname and private_key. Nunca debemos dar a nadie el archivo private_key, por seguridad ya que serán capaces de hacerse pasar por tu servicio oculto de Tor.

Este tutorial de alguna manera dicho está fines meramente educativos

orientado a

5. BIBLIOGRAFIA

Finalmente abrimos el archivo de Host Name en el Bloc de notas u otro editor de texto. Le dirá la dirección de su nuevo sitio de servicio oculto de Tor. Esta dirección hay que conectarla en el navegador web de Tor y se verá ahí tu sitio web. Podemos dar la dirección a otros para que puedan acceder a tu sitio creado.

[1] tecnopsi todo tecnologia ,como-hacer-una-paginaweb-en-la-deep-web [2] taringa.net/posts/info/14003702 Como-crear-tupropia-pagina-en-la-Deep-web [3] Microsoft. An Industry Shift toward Deep Web. 2012. Microsoft Corporation. EEUU.

4. CONCLUSIONES

[4] taringa.net/registro Como-hacer-una-pagina-web-enla-Deep-Web

Hemos visto de una manera general y breve como crear una página en la Deep web de manera segura, pero ojo esto no quiere decir que sea 100% segura.

46

Redes Sociales en la Deep Web Univ. Erwin B. Ajhuacho Inca

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y diseño de Sistemas de Información

[email protected]

RESUMEN:

En el presente artículo se intenta describir como funcionan algunas redes sociales populares en la Deep web, cuales son las diferencias sustanciales con las redes sociales que vemos en la web visible.

Es una red social popular .onionindexada al navegador TOR que tiene millones de usuarios al estilo de FACEBOOK, por eso también es conocido como el FACEBOOK de la Deep web pero la diferencia con FACEBOOKesta en que ésta no registra la información de los usuarios que utilizan el servicio, tampoco hay censura sobre los contenidos que los usuarios deciden compartir, solo está prohibida la pornografía infantil.

PALABRAS CLAVES: Redessociales, Deep web, Facebook, Twuitter, web visible, Torbook, Twitter Clone, Deeptube

Para ingresar a la misma se requiere de un correo electrónica de la Deep web ya sea un mailTor o un Toxbox que nunca vayas a usar para nada, al momento de registrarte debes dar datos falsos para no correr ningún riesgo , al momento de registrar el Torbook no te pide ningún número de confirmación a diferencia de Facebook de la web visible y tampoco te envía un mensaje de confirmación al correo ingresas directamente a la ventana principal del Torbook.

1. INTRODUCCIÓN: En la sociedad vemos que las redes sociales son del agrado de la población juvenil por eso me llamó la atención para describir el funcionamiento de las más afluidas por los usuarios en la Deepweb , las diferencias con las redes sociales de la web visible ya que como se sabe en la Deep web se puede encontrar de toda clase de contenido sin censura.

Algunas diferencias con el Facebook de la web visibles es que las demás personas pueden ver lo que publicas sin la necesidad de tenerlos agregados como contactos, también puedes ver que personas han revisado tu biografía, también puedes crear páginas privadas muy protegidas las cuales solo pueden acceder a ella y a su contenido las persona que tu invites, esta completamente prohibido todo material que tenga que ver con infantes, puede ver links que te llevan a videos e imágenes muy perturbadoras ya que como dije al principio no hay censura del material en esta red social.

2. REDES SOCIALES: Son sitios web que permiten a sus usuarios comunicarse entre ellos, compartir contenido, entre otros actividades que se puede hacer en las redes sociales.

Son las redes sociales que podemos encontrar en la Deep web entre las más importantes tenemos: Torbook, Twitter clone y Deeptube a continuación procederemos a describirlas una por una:

También se puede encontrar paginas de hacking y venta de accesorio de artículos muy perturbadores como guantes hecho con piel de judíos, vasijas con soporte de cabezas de niños asesinados entre otra atrocidades que puedes comprar con la moneda electrónica BitCoins, también es posible toparse con cualquier tipo de personas no es recomendable presionar cualquier link ni ningún enlace a otras páginas.

3.1 TORBOOK:

3.2 TWITTER CLONE:

3. REDES SOCIALES EN LA DEEP WEB:

Fig. 2 TWITTER CLONE

Fig 1.1 TORBOOK

47

Fig 1.Es un Clon de la red social de la web visible Twitter,

censura en esta red social, al igual que el youtube de la web visible usuarios pueden comentar los videos que subas.

Es una red social de la Deep web indexada al navegador TOR que te permite enviar y recibir mensajes y contenido de forma anónima en las redes TOR e I2P. Además de tratarse de un servicio anónimo, la diferencia con el twitter original, es que no hay censura sobre los mensajes que envían sus usuarios ni los contenidos que se publican en esta red social, por los demás puedes hacer lo mismo que en el twitter de la web visible.

Otra diferencia con youtube es que esta pagina no tiene millones de videos como youtube, pero los pocos que existen te pueden hacer pasar un mal rato.

4.CONCLUSIONES: Llegamos a las conclusiones que al navegar por la web visible no observamos todo lo que realmente existe en el internet en su totalidad en especial en la Deep web donde puedes toparte a través de sus redes sociales con cualquier tipo de personas, contenido y videos que no son agradables para la percepción de una persona común.

No tiene millones de usuarios como el twitter de la web visible pero si una cantidad considerable. Para registrarse es igual que Torbook.

3.3 DeepTube:

5.BIBLIOGRAFIA: [1]TorBook – La red social de .onion - Articulo en internet

Fig. 3 DeepTube

[2]TORBOOK I– video de youtube http://www.youtube.com/watch?v=viXgsGz40GA

La ultima red social que describire es la Deeptube.

[3] Las Redes Sociales De La Deep Web–video de youtube http://www.youtube.com/watch?v=jFPL9ljp2zU

Es como el youtube de la Deep web pero no por nada se encuentra en la Deep web en esta página se puede encontrar videos de cosas grotescas como: pornografía, conspiraciones, mutilaciones y asesinatos entre otras cosas.

[4] DeepTube El Youtube De La Deep Web-video de youtube

Al igual que youtube te permite registrarte y subir los videos que quieras con el cualquier clase de contenido, ya que no existe

48

La Deep Web en la Sociedad Univ. Vargas Mamani José Felipe

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y diseño de Sistemas de Información

[email protected]

RESUMEN

incluyen desde informes de servicios de inteligencia y bancos hasta venta de armas y órganos, drogas y redes de pedofilia.Figura1.

Como bien sabemos la deep web es un mal necesario para el mundo es una realidad que afecta tanto a países desarrollados como a subdesarrollados y que ya está integrada a nuestra sociedad, aunque muchos desconocen de este ciberespacio en nuestra sociedad ya la tenemos presente por los aspectos negativos como ser trata y tráfico de personas, tráfico de órganos humanos, narcotráfico y porque no mencionar la corrupción.

La navegación del ciberespacio se masificó y la aparición de la banda ancha intensificó la rapidez en el flujo de datos. Sin embargo, el mar de los contenidos de la web esconde en sus abismos otro espacio virtual, mucho más grande y de acceso desconocido para la mayoría de los mortales: la web profunda.

Nuestra cultura y sociedad son las más afectadas por consecuencia de las malas normas, reglas y desconocimiento respecto a este tema las personas en nuestra cultura (latinoamericana) son muy arraigadas sus tradiciones y costumbres pero al dar conocimiento la deeb web todo fue cambiando las personas buscaban cosas que con el tiempo se volvieron violentas y malas ante nuestra sociedad. Y nos preguntamos o siguiente: ¿Cuál es el rol de la sociedad frente a Internet? ¿Cuáles son los principios que deben guiar una reglamentación de Internet? ¿Quién hará estas reglas?

1.1 ACTIVIDADES ILICITAS EN LA DEEP WEB El narcotráfico es una de las actividades delictivas que más ha asimilado el uso de internet encriptado para sus actividades. Al ser un medio carente de normas, se puede “blanquear” y legitimar capitales. Incluso hay capos del narcotráfico encarcelados que controlan y dirigen sus redes del exterior a través de internet. Además, la banca electrónica permite abrir cuentas, transferir fondos y una movilidad anónima del capital sin parangón con la banca real. Para los buscadores de sexo, el anonimato otorga total impunidad.

Palabras Clave

Cultura, Internet, Comunicación, sociedad.

1. INTRODUCCION Estamos tocando este tema ya que tiene relación con nuestra carrera y como ya lo hemos mencionado anteriormente es un tema poco conocido que opera de manera ilegal, así que debemos de difundir un poco y tener un cierto criterio más amplio. Figura1. Abismos de la deep web Por este motivo, abundan las páginas de pedofilia y los chats en los cuales se pide y ofrece a menores de edad. Para lo cual en éste sentido, para las autoridades y organizaciones que combaten este fenómeno no es fácil afrontarlo, dado que en muchos países existen vacíos

En el fondo del ciberespacio existe otro mundo al que no se accede de manera fácil. Miles de páginas que

49

legales que hacen más ineficaz la lucha policial. Pero en las profundidades de la deep web también existen los paraísos fiscales. Deseosos de pagar menos al fisco o de evadirlo totalmente, la transmisión de capitales y flujos financieros se logra con unos pocos clicks.

financieros, páginas de Wikileaks que no se encuentran en la web global e información Top Secret, entre otros. Bitcoins, la moneda virtual de la web profunda. Evidentemente, todo movimiento comercial necesita de una divisa. Dado que las monedas de curso legal en la vida real poseen mayores controles de seguridad, la web creó en 2009 una moneda virtual legal, que permite hacer transferencias bancarias sin necesidad de registrarlas. “En los casos de trata de personas o tráficos de drogas, se los puede cambiar por Bitcoins.

Lafalta de identificación en las comunicaciones permite que no se puedan asociar actividades o sesión en línea con la realidad física de la evasión. A su vez, las autoridades financieras y gubernamentales no han regularizado este sector con eficacia.

2. LA DEEB WEB EN NUESTRA SOCIEDAD

1.2 VENTAJAS Y DESVENTAJAS DE LA DEEP WEB Las desventajas que podemos encontrar como ser hay lugar para el conocimiento bélico. Instrucciones para fabricar todo tipo de artefactos explosivos o armamento. Procesos fáciles y muy baratos para armar bombas biológicas o agentes químicos. Y cuyo efecto destructivo no es nada desdeñable. Los avances en genética suelen ser publicados en internet. Por ejemplo, el desciframiento del genoma de determinadas bacterias que es accesible desde la Red, podría ser aprovechado como arma biológica. Por supuesto que estos campos resultan ser potencialmente peligrosos para actividades terroristas o criminales. Y hasta para aquellos que quieran deshacerse de personas molestas, existen páginas de sicarios que cuelgan sus datos y dan prueba de su eficacia.

La deep web es un espacio de comercio ilegal y de contenidos ilícitos donde se promueve la violencia y aspectos que deterioran la sociedades propone cumplir con el objetivo principal de informar a todo usuario de internet sobre el peligro que alberga y que sepan de su existencia para hacer algo al respecto sobre la existencia de este tipos de espacios digitales que afectan a la sociedad en conjunto. En la actualidad el uso de la tecnología cada vez es mayor y el poder tener acceso a ellas cada vez es más fácil en especial si hablamos de las últimas generaciones ya que de cierta forma nos hemos vuelto adictos a ellas pero ¿sabemos que tanto nos proporcionan? en general casi todos tienen una cuenta de Facebook, twitter, gmail, entre muchas otras y cuando nos dicen: ¿sabes usar la internet? A lo que muchos respondemos que si ya que creemos que los buscadores como google contienen toda la información existente. Lo que muchos no sabemos es que esto es solo una mínima parte de lo que la internet contiene ya que existe la llamada ¨deep web¨ o como algunos la identifican ¨la internet profunda¨ en ella se encuentra una gran cantidad de información como lo son: archivos filtrados del gobierno, enciclopedias, revistas, etc. Los cuales nos podrían ser de gran ayuda ¿suena bien no?

Figura 2. Trata y tráfico de niños

Esto es de los muchos y grandes beneficios que nos trae la deep web pero no todo es así de bonito ya que existen muchas otras páginas con contenidos altamente desagradables como asesinatos, violaciones y muchos métodos de torturas, en la deep web también puedes contratar servicios de sicarios y muchos más. Es por eso que hemos tomado la labor de investigar en que consiste que beneficios y desventajas nos aporta y principalmente como es manejada jurídicamente en nuestro país.

Hay quienes sostienen que también se pueden encontrar sitios de tráfico de órganos, venta de cadáveres, videos sobre torturas y violaciones, canibalismo y demás basuras. Pero la deep web también ofrece cosas buenas: el acceso a grandes bibliotecas mundiales, como la del Congreso de Estados Unidos, información privilegiada sobre política de empresas, gobiernos y mercados

50

3. LA DEEB WEB CAUSAS Y EFECTOS EN LA SOCIEDAD

3.3 Principales beneficiarios Los principales beneficiarios de aprender lo que implica la Deep Web y sus peligros son toda la sociedad en conjunto pues va dirigido desde niños o jóvenes que pueden adquirir drogas hasta adultos que puedan tener acceso a información confidencial o en el caso popular la pornografía

Por este medio también buscamos el alertarte de las consecuencias legales que podría traerte si decides adentrarte en este tipo de información ya que puedes ser víctima de un hacker que tan solo en cuestión de segundos roba toda la información de tu pc y prácticamente se apodera de la misma haciéndote ver como el culpable de todo.

4. CONCLUCION En conclusión podemos decir la deep web afecta a nuestra sociedad de acuerdo a como se la maneje ya que encontraremos información importante como a la vez información basura la misma sociedad la creo y es la que da uso de ella pero no la podemos obviar solo saberla manejar para que no afecte a nuestra cultura y sociedad.

3.1 ¿Cómo influye en nuestra vida y en nuestra cultura? El enfoque desde el cual lo vamos a tratar es el jurídico, ya que el propósito de este trabajo es dar a conocer si existen normas que regulen no solo el Internet que todos conocemos, si no que se puede llegar a hacer con la llamada deep web.

5. BIBLIOGRAFIAS

Desde un punto de vista informático, Internet es una red de redes. Sin embargo, bajo este término podemos englobar también al conjunto de personas que utilizan esas redes de información y a la información en sí misma.

https://geti2p.net/es/ http://www.identi.li/index.php?topic=119969 http://lamiradadelreplicante.com/anonimato-en-la- redi2p-y-su-instalacion-en-gnulinux/ www.wikipedia.com http://es.wikipedia.org/wiki/Internet_profunda

Las normas reguladoras de la conducta humana que se aplican en el llamado ciberespacio, no son exclusivamente jurídicas. Puesto que existe un alto grado de conciencia de los usuarios de Internet. Y son ellos mismos quienes han logrado marcar ciertas pautas de conducta en el ciberespacio. En nuestra vida diaria en base más se incremente la demanda en la deep web será más peligros para nuestra sociedad el temor a los secuestros asesinatos violaciones y demás basura que se puede encontrar en la web profunda. Pero a la vez como dijimos anteriormente tiene algunas ventajas como ser el poder acceder a información privilegiada, tener acceso a información respecto a nuestra sociedad, todo se basa en cómo le demos el uso a la llamada deep web. 3.2 Importancia social La Internet tiene un alto impacto en la forma de comunicarse de la sociedad por lo que el uso de la menciona Deep Web repercute en el bienestar de la sociedad en conjunto al fomentar el consumo de los artículos ilícitos y demás negocios ilegales y la ruptura como sociedad conjunta se da a la creación de pedófilos, asesinos, canibalismo, etc.

51

Guerra En La Deep Web Mayta Cruz Roxana Marlene

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática Análisis y Diseño de Sistemas

[email protected]

RESUMEN

En este presente articulo presentaremos la guerra que se encuentra en la Deep Web (Web Profunda, Dark Web, Invisible Web o Hidden Web) es parte de la red no indexada o que no integra sitios a la lista de resultados de un motor de busca tradicional .La Ambición de llegar al ultimo nivel cuando uno se pone a surfear en ella, surge la guerra de usuarios que están en el ultimo nivel y no permiten el acceso de los mismos ya que su contenido es altamente confidencial incluso los gobiernos no tienen acceso, existe la guerra del FBI en la Deep Web ya que no están de acuerdo con todo los contenidos que los usuarios acceden en ella.

Palabras Claves

Deep Web, Hidden Wiki, Zion, TOR, Liberte, Torbook, Mailtor, Bugmenot@tor, Bitcoin, Freedom Hosting, malware.

1. INTRODUCCION

Así como la tecnología, ciencia, sucesos que suceden en el mundo somos informados mediante los diferentes medios de comunicación. Mas la información que se nos proporcionan no es el 100% .Es por ello que surge la curiosidad de obtener toda la información, podemos acceder con The Onion Router (TOR) es un software anti espionaje de enrutamiento cifrado que nos permite surfear en las profundidades de la red sin revelar la identidad, las paginas tienen terminación .onion el 90% de los datos fuertes en internet están en inglés en la Deep Web y es allí donde existen limites de usuarios que pueden o no tener el acceso de sumergirse mas es ahí donde surge la guerra de ingresar al ultimo nivel, y se presenta la presencia del FBI,CIA, INTERPOL. El contenido de bases de datos accesibles a través de web: se trata de información estructurada en tablas de datos creados y manejadas con programas como: Access, Oracle, SQL Server, MySql.

3. ¿POR QUÉ LIBERTE ES RESTRINGIDO? Liberte es una pagina underground de origen Francés su ingreso es con una invitación que te pueden brindar dentro de Torbook, Mailtor, Bugmenot@tor. Redes sociales en la Deep Web pero conseguir la invitación y vincularse con esas personas es peligroso. Liberte ofrece acceso a diferentes foros y subforos y cada uno de ellos exige usuario y contraseña para poder acceder a ver videos, leer y escribir ya que sus foros están altamente protegidos por la información que genera a partir de la base de datos no textuales, como los archivos multimedia, imágenes, software y documentos en formatos como "Portable Document Format" (PDF) y Microsoft Word.

2. ¿GUERRA PSICOLOGICA EN EL USUARIO?

HIDDEN WIKI da acceso a diferentes enlaces a páginas de todo tipo dentro de la Deep Web.Veamos el grafico y es así como el usuario comienza a surfear en los niveles: (Ver Figura 1). Según vaya surfeando el usuario y la curiosidad que tenga comienza el avance de los niveles lo que provoca una guerra psicológica y ansiedad de llegar a lo más profundo cada nivel de la Deep Web según la categoría de página que ingreses puede afectarte o no psicológicamente. Para esto deberás prepararte Usuarios dentro de la Deep Web que van más allá de la HIDDEN WIKI encuentran dos paginas mas profundas en la Deep Web que son ZION y LIBERTE.

Hasta el momento se desconoce cuantos niveles de foros existen también se encuentra bases de datos de empresas, organismos, instituciones, y pueden tener la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales, y incluso bibliotecas virtuales de

52

ANONYMOUS DENTRO DE LA DEEP WEB

universidades y centros de estudios. En una se sus secciones ofrecen peleas a muerte en tiempo real las apuestas comienzan desde 10 mil dólares (1 Bitcoin >$14) moneda de circulación en la Deep Web. Liberte se nutre de la información que libera ZION a LIBERTE. El proceso de conexión entre clientes o entre cliente y servidor a través de Tor se hace con encriptación y por diferentes y aleatorios canales (Onion Routing) para evitar el seguimiento de las identidades por parte del análisis de tráfico en redes públicas.

LLamó Operación Darknet a Lolita City, un sitio de pornografía infantil de la web profunda, y dejó al descubierto a más de 1.500 nombres de usuarios que frecuentaban ese sitio.

4.2 LA GUERRA DEL FBI EN LA DEEP

WEB Una parte de este submundo de la web está formado por las páginas que posiblemente reciban el mayor número de ataques por parte de los hackers y cuya información conocer más gente. Se trata de las páginas web de los gobiernos, FBI, CIA, Interpol o Bancos cuyo acceso suele realizarse únicamente por IP. Estas páginas son privadas y están ocultas por seguridad y son las más atacadas y a las que posiblemente sea más difícil el acceso de todo Internet. Es por eso que las agencias de seguridad y la policía no ven con buenos ojos el uso de Tor por parte de los ciudadanos. En una operación contra la pornografía infantil el FBI conseguía hacerse con el control de los servidores de Freedom Hosting para infectar con malware a los visitantes que tuvieran instalado el paquete Tor Browser Bundle en sus ordenadores. Es la herramienta más simple del proyecto de la cebolla e incluye una versión modificada del navegador Firefox, más el controlador gráfico Vidalia y el programa Tor.

Figura 3 Torbook(Red Social Anonimo)

4. ¿GUERRA DE USUARIOS?

Como mencionamos LIBERTE es la pagina mas profunda de la DEEP WEB pero ZION es aun mas profunda y se divide en 3 niveles las cuales denominaremos como 6,7,8. 

6. Acceder te provocara problemas se necesita saber computación cuántica.



7. Surge la guerra de usuarios de ingresar a ella y del otro lado usuarios que los expulsan ya que en ella contienen informaciones tan ilegales que muchos gobiernos no tienen acceso a ella.



8. El control total del internet lo cual ningún gobierno u organización tiene acceso a ella “level 17 quantum t.r.001 level function lock”.

El código malicioso diseñado por el FBI explotaba una vulnerabilidad del navegador Firefox para acabar con el anonimato Figura 4 Paquete Tor Browser Bundle de los internautas que visitaban los servidores alojados en Freedom Hosting. Pero la guerra continúa. El paquete Tor Browser Bundle está parcheado contra esa vulnerabilidad desde finales de junio. El fundador de Freedom Hosting ha sido detenido en Irlanda, y será deportado a los EEUU por delitos de pornografía infantil. En Freedom Hosting están una buena parte de los servidores web que alojan páginas de la Deep Web, y al haber caído en manos del FBI se han cerrado y se espera que sus datos sean procesados.

4.1 ATAQUE QUE PROVOCA

Figura 2 Enlace de LA LIBERTE

53

4.2.1 EL FBI CIERRA SILK ROAD Y DETIENE A SU ADMINISTRADOR; HA CAÍDO EL MAYOR MERCADO NEGRO DE LA DEEP WEB

organizaciones como el FBI, NASA, CIA, están en constante vigilancia para obtener el IP de dirección de los usuarios que ingresan a enlaces que el FBI aborrece tales como pornografía infantil, terrorismo y otros. Con enlaces diseñadas por el FBI para des mascarar tu IP y tener tu ubicación.

Aunque desconocido para la mayor parte del público, Silk Road era un coloso por derecho propio dentro de la Deep Web. Su base de datos reflejaba la presencia de casi un millón de usuarios registrados en el 23 de julio, con un volumen de ventas de aproximadamente 9.519.664 bitcoins y unas comisiones para el sitio de 614.305 bitcoins, lo que aproximadamente equivale a 1.200 y 79,8 millones de dólares respectivamente. Su notoriedad fue creciendo conforme los medios tradicionales se hicieron eco de su existencia, al tiempo que también se incrementaba la vigilancia de las autoridades, que se infiltraron entre los usuarios para tratar de conseguir información sobre la propia plataforma y los vendedores que la utilizaban. Ulbricht, de 29 años y residente en San Francisco, no puede enfrentarse ahora a una situación más difícil. Según el FBI, cuando un usuario de Silk Road trató de chantajearle al amenazarle con publicar miles de nombres de usuarios, Ulbricht utilizó la página web para contratar a un sicario por 1.670 bitcoins o unos 150.000 dólares. Durante las negociaciones con el presunto asesino, el fundador de Silk Road afirmó que "no hace mucho" encargó un atentado contra otra persona por 80.000 dólares; si no se enfrenta todavía a la acusación de asesinato, es porque el FBI no ha podido relacionarlo con ningún crimen de sangre. Es probable que el FBI también tenga graves problemas para identificar a los clientes y vendedores de Silk Road, puesto que Tor y bitcoin fueron creados específicamente para garantizar el anonimato de sus usuarios. Incluso si Silk Road ha caído, es probable que no se produzcan detenciones en masa. En cuanto a Ulbricht, aparentemente el FBI lo detuvo siguiendo su trayectoria en la web; aunque operaba bajo un seudónimo para ocultar su identidad, en sus comienzos se encargó el mismo de publicitar Silk Road en conocidas comunidades sobre drogas y bitcoin usando una dirección de

Pero también la Deep Web tiene ventajas cuando se ingresa a buscar información toman el podio, pues se ha demostrado que al abrir el abanico de opciones de elección, las tasas de calidad aumentan considerablemente. Dadas las condiciones de la red y teniendo en cuenta que los motores de búsqueda no son necesariamente calificadores de calidad de información, es más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000. Por lo que las investigaciones sobre diversos temas, conseguirán mejores resultados y más originales con una búsqueda en esta parte de la web. Por otra parte es posible señalar el anonimato, la privacidad, y las oportunidades que esto puede dar antes situaciones de opresión y coartación de la libertad de expresión.

6. REFERENCIAS [1] Titulo: Deep Web Disponible en: http://comunidaddeepweb.blogspot.com/p/deepweb.html Fecha de Búsqueda: 30/09/2014 [2] Titulo: El Lado Oscuro de la Deep Web Disponible en: http://www.taringa.net/posts/paranormal/17404343/Secretosrevelados-deep-web.html Fecha de Búsqueda: 30/09/2014 [3] Titulo: La Internet que no aparece en los Buscadores

G-mail con su nombre real. A veces los fallos más tontos son también los más costosos.

Disponible en: Pdf/ TFG Marta Parrilla Monrocle

5. CONCLUSIONES

[4]Titulo: Deep Web: En las profundidades del Internet

Fecha de Búsqueda: 30/09/2014

La mejor manera de no perder nuestra sensibilidad es no visitar aquellas paginas de mayor nivel ya que podrían destruirnos psicológicamente, mentalmente, por ello se recomienda no surfear a los mas profundo, pasar desapercibido ya que las

Disponible en: http://www.cromo.com.uy/2013/05/deep-web-enlas-profundidades-de-internet/?print=1 Fecha de Búsqueda: 30/09/2014

54

Beneficios Desventajas de la Deep Web Univ. Noemi Rosario Ancari Villcarani Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected]

2. CONSECUENCIAS O DESVENTAJAS

RESUMEN

La Deep Web es peligrosa porque al no poder rastrear desde donde viene la información publicada, se presta para la filtración de actos ilegales. Ya que la forma en que opera la red, dificulta a las autoridades de los países para rastrear a quienes suben contenidos ilícitos. Lo que convierten a la Deep Web en un espacio sin fronteras legales, donde se pueden publicar actividades que serían censuradas y castigadas en el internet normal.

En el presente artículo se intenta dar una visión general de los beneficios y consecuencias que se tiene en la red, especialmente en la parte oculta de la cual muy poca gente tiene información así ignorando las ventajas y desventajas que existe en ella.

Palabras Clave

Web profunda, contenidos información, mercado, dominio.

ilícitos,

Bitcoin,

1. INTRODUCCIÓN

Pero para acceder a una página en la Internet profunda no se puede escribir lo que se quiere buscar, como lo hacemos en Google, sino que se necesitan los enlaces directos de esas páginas que sólo lo puede dar otra persona que se haya metido a esa página. Una manera fácil es meterse en Internet normal y buscar los enlaces en Google, donde usuarios de TOR que han ingresado los comparten en foros públicos.

Cuando se ingresa a buscar información a la Deep Web las ventajas son las que toman el podio, pues se ha demostrado que al abrir el abanico de opciones de elección, las tasas de calidad aumentan considerablemente. Dadas las condiciones de la red y teniendo en cuenta que los motores de búsqueda no son necesariamente calificadores de calidad de información, es más factible encontrar artículos de calidad dentro de una base de datos de 100.000 que en una de 1.000. Por lo que las investigaciones sobre diversos temas, conseguirán mejores resultados y más originales con una búsqueda en esta parte de la web. Por otra parte es posible señalar el anonimato, la privacidad, y las oportunidades que esto puede dar antes situaciones de opresión y coartación de la libertad de expresión.

Los usuarios de la Internet profunda son principalmente hackers, redes criminales agencias policiales y usuarios curiosos que deciden acceder a información diferente a la normal. Pero se preguntará cómo hacen estas transacciones de drogas, de órganos, de música pirata o de armas. En el mundo de esa red virtual existe un tipo de dinero llamado Bitcoin (BTC) descentralizado, desarrollado por un colectivo que usó el seudónimo de “SatoshiNakamoto”, para crear una forma de dinero desvinculada con los sistemas financieros de los estados. Este tipo de dinero virtual tiene un valor actual equivalente entre 25 y 30 dólares por BTC, ya que el mundo del Internet profunda no tiene fronteras ni leyes. Nadie sabe de donde provienen las cosas que pueden adquirir.

Las desventajas podrían estar protagonizadas por la dificultad del acceso a la web oculta por parte de los usuarios más legos, pues la abundancia de información y de procesos que hay que hacer para acceder a ella podría resultar abrumadora e incómoda (actualmente la cantidad de datos en la Deep Web, superan a toda la información impresa en el mundo entero). Además hay que contar el grado de peligrosidad que tiene esta parte de la web que no está controlada a nivel estándares por los propios navegadores ni por organizaciones de seguridad informática.

Es por eso que se ha vuelto una gran preocupación para los estados, ya que ese tipo de moneda virtual puede ser usada para el lavado de dinero y para la compra de productos prohibidos por la ley, ya que resulta imposible de rastrear.

Profundizando en el tema veamos mas de las : Ventajas o beneficios que se tienen y por otro las las consecuencias o desventajas que se pueden llegar a adquirir.

Los compradores deben fiarse de la palabra de los vendedores, ya que no tienen la certeza si recibirán lo comprado, no pueden reclamar a

55

nadie, primero porque es ilegal y, segundo, porque no tienen a quien reclamar.

Pero no todo en la web profunda es de todo malo al buscar se puede comparar con una red de arrastre sobre la superficie del océano. Mientras que una gran cantidad puede ser atrapado en la red, todavía hay una gran cantidad de información que es profunda, y por lo tanto se perdió,. La razón es simple: la mayoría de la información de la Web está enterrado muy abajo en los sitios generados de manera dinámica y motores de búsqueda estándar no lo encuentra. Información pública sobre la Web profunda es en la actualidad 400 a 550 veces más grande que la Web define comúnmente ancho.

Estamos presente a una Internet invisible para el común de los usuarios, debajo de nuestro piso virtual que solemos visitar para conversar con amigos, familiares o buscar información. Hay tráfico de personas, ventas ilícitas, información confidencial de los gobiernos. Un mar que pocos se atreven a entrar por las amenazas que puedan recibir de los peces grandes por visitar su territorio por curiosidad. No podemos dejar de meternos a nuestro computador para visitar páginas de entretención o para lo que hacemos siempre. Pero debemos prestar más atención a la información que entregamos en la web sobre nuestra vida privada. Porque el peligro puede estar detrás de la pantalla sin saberlo.

La Web profunda contiene 7.500 terabytes de información en comparación con 19 terabytes de información en la Web de la superficie.

De forma mas resumida lo que se ubica en la parte oscura de la deep web es:

Más de 200.000 sitios Web profunda existen en la actualidad.

o o o o o o o o

o

La Web profunda contiene cerca de 550 millones de documentos individuales en comparación con los mil millones de la Web de la superficie.

Documentos confidenciales ( Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc) Mercado negro (armas, drogas, etc) Servicios de hacking. Mucha piratería. Videos, imagenes y documentos baneados de la web normal. Contratación de sicarios, asesinos, espías, etc. Tráfico de organos, animales, personas. Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Me parece que este tipo de contenido es el que mas abunda, al menos en este directorio. Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.

Sesenta de las más grandes profundidades de sitios web en conjunto contienen alrededor de 750 terabytes de información - suficientes por sí mismos a superar el tamaño de la Web superficial de cuarenta veces. La Web profunda es la categoría más grande cada vez mayor de la nueva información en Internet. Sitios · Profundo Web tienden a ser más estrecho, con más contenido, como los sitios de superficie convencional. Contenido de la calidad total de la Web profunda es de 1.000 a 2.000 veces mayor que el de la Web de la superficie. Contenido Web profunda es de gran importancia para todas las necesidades de información, mercado, y el dominio. Más de la mitad del contenido de la Web profunda reside en el tema específico de las bases de datos.

Figura 2. Flujo de Información

Figura 1. Protección de nuestro id

3. BENEFICIOS O VENTAJAS

56

4. CONCLUSIONES

5. BIBLIOGRAFÍA

Ahora teniendo en cuenta toda la información obtenida en este artículo debemos considerar muy buen el ingreso o no de la deep web si se decide entrar en todo caso toma muy en cuenta las consecuencias que se tienen.

[1] http://subzero14.jimdo.com/deep-web-1/ [2]http://hemisferioalterno.wordpress.com/2013/11/16/ deep-web-los-peligros-de-bucear-por-aguasprofundas-y-peligrosas/ [3]http://es.wikipedia.org/wiki/Internet_profunda [4] www.ask.com/Deep+Web+Imagenes

57

The Hidden Service

Univ. Javier Elmer Quisbert Aruquipa

Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected] RESUMEN

2. MALWARE

La Deep Web no es un lugar recomendable para menores de 18 años, entra en ella bajo tu propia responsabilidad y tomando todas las precauciones posibles, en este mundo para los hackers es más fácil obtener información y más aún si navegas desde tu propio ordenador. Ten en cuenta que los navegadores garantiza el anonimato, pero no la privacidad: cualquiera con los suficientes conocimientos podría escuchar tu tráfico y en el tráfico de datos esta tu dirección de ip pues fácilmente se internarían a tu pc.

Los ciberdelincuentes han comenzado activamente usando Darknet para albergar la infraestructura malicioso. Los Foros de ciberdelincuentes y los mercados son ampliamente conocidos en Internet. Algunas de ellas son públicas, algunas son privadas y que necesita la aprobación o una invitación de un miembro existente o la necesidad de ser una personalidad respetada en la escena underground. Ahora otra capa se ha añadido-Tor mercados subterráneos. Todo comenzó a partir de la famosa Ruta de la Seday el mercado evolucionó para docenas de mercados especializados: drogas, armas y, por supuesto, malware.

Palabras Clave

Subterráneo, anonimato, vulnerable, delincuencia.

1. INTRODUCCIÓN

3. CALIFICACIONES COMERCIANTES

Servicio de indexación y búsqueda de contenidos. Se trata de un sitio de vital importancia para navegar en la deep web ya que nos permite encontrar sitios que sean de nuestro interés de forma rápida y sencilla, muy similar a como lo hacen los múltiples buscadores disponibles en la clear web.

Un procedimiento de inscripción, calificaciones comerciantes, servicio garantizado sencillo y una interfaz fácil de usar- estas son características estándar de un mercado subterráneo. Algunas de las tiendas de los vendedores requieren para depositar una promesa-una suma fija de dinero puede ser en bitcoins-antes de comenzar a operar. Esto es para asegurar que un comerciante es genuino y sus servicios no son una estafa o de mala calidad.

Un servicio de búsqueda muy similar a TORCH, sin embargo a la fecha de redactar este documento, contiene más sitios indexados y el proceso de búsqueda parece ser mucho más rápido y preciso. Si tienes un hidden service puedes añadir tu sitio en el motor de búsqueda rellenando un formulario, de esta forma más usuarios en la deep web podrán encontrar su website. A una cosa que es inmediatamente obvio es que el elemento criminal cibernético está creciendo. Aunque, la infraestructura de Tor y de los recursos de ciber delincuentes no están en la misma escala que el Internet convencional, nos las arreglamos para encontrar aproximadamente 900 servicios ocultos en línea en el momento actual. También hay aproximadamente 5.500 nodos en nodos totales y 1.000 de salida, pero la posibilidad de crear un foro clandestino anónimo y libre de abuso, de mercado o malware servidor C&C está atrayendo más y más delincuentes a la red Tor.

Figura 1.

Un número cada vez mayor de servicios ocultos y la facilidad con la que se puede desplegar atrae a más y más delincuentes en la Darknet, pues se su anonimato lo hace casi invulnerables. Desarrolladores de malware están usando Darknet, más y más para una variedad de tareas relacionados con el malware, sin más motivos de hacer daño y llegar a ganar dinero o bitcoins.

4. EL FRAUDE FINANCIERO

Tiendas de cardado están firmemente asentadas en la Darknet. Información personal robada está a la venta con una amplia variedad de atributos de búsqueda, como país, las tiendas en línea de tarjetas de crédito bancaria, etc. Tor que han sido criticados por los ciberdelincuentes para mala calidad o por ser falso puede encontrar una segunda oportunidad de vida en la Darknet.

El fraude financiero y lavado de dinero son aspectos importantes de la Darknet, ya q se puede manejar números gigantescos y sin justificaciones.

58

6. CONCLUSIONES

Parece muy benéfico el realizar todo tipo de transacciones pero nada ni nadie te garantiza que al final salgas perdiendo.

7. REFERENCIAS [1]

http://internautas21.onion 15/09/2014

[2].

http://elimperdible.onion 30/09/2014

Figura 2. [3].

http://xmh57jrzrnw6insl.onion 10/09/2014

Las ofertas no se limitan a las tarjetas de crédito-vertederos, espumaderas y equipos están a la venta también.

[4].

http://torsearch.es 30/09/2014

Figura 3.

5. LAVADO DE DINERO

Bitcoin juega un papel importante en las operaciones financieras subterráneas. Casi todo en la red Tor se compra y se vende usando bitcoins. Aunque casi imposible hacer una conexión entre una cartera bitcoin y persona real, es posible de IIT para: rastrear bitcoin transacciones ya que todos ellos son transparentes y públicas, para construir un esquema de lo que está pasando, y averiguar las transacciones más valiosas realizadas a través de servicios de intercambio de bitcoin. Es por eso que existen los servicios de lavado de dinero en Tor. Los criminales cibernéticos pueden crear una cuenta, bitcoins depósito y serán divididos en diversas cantidades, transferidos a través de docenas de diferentes carteras para hacer cualquier investigación muy complicada.

Figura 4.

59

Deep Web: El Lado Oscuro Del Internet Univ. Luisa Quisbert Mamani

Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de Información

[email protected] RESUMEN

Al saber que existe un lugar en la red donde existe privacidad hay mucha gente dañina que se esconde tras su ordenador dando vía libre a la venta de drogas, tráfico de órganos y, sobre todo, pederastia. Éstos son los trending topics (tendencia de los temas) del mundo de internet profundo, un mercado negro en el que se puede comprar y vender de todo y donde los pederastas, amparados por el anonimato, cuelgan guías sobre cómo conseguir sexo con menores en diferentes países del mundo.

En el internet existen lugares donde Google, Yahoo, Bing y otros de fácil navegación que son incapaces de llegar a las profundidades del internet, esa zona se llama deep web. Es difícil monitorear el internet pero es aun mas difícil con el protocolo para poder ingresar al la deep web.

Palabras Clave

Si tu intención en 'Onionland' pasa por descargar material sujeto a derechos de autor, descargar pornografía infantil o comprar armas es muy probable que tengas un serio problema con las autoridades.

Captcha, Darknet o file sharing, The Onion Router, capas o nodos,

1. INTRODUCCIÓN

Las profundidades de la red son prolijas en 'hackers' y muchos usuarios acuden en busca de virus o troyanos con los que atacar a sus conocidos.

Algunas personas piensan que lo que no sale en google no existe, sin embargo si existe un mundo donde el contenido no esta en circulación por los buscadores ya que esto se debe a que el formato que utiliza esta fuera del estándar o se encuentra protegido por una contraseña o ‘captcha’, como se le denomina al ‘deep web’, el mismo no es accesible desde los navegadores usuales.

En la deep web se alojan sitios donde se comercializan productos y servicios ilegales como bitcoines y prostitución, también se conoce de la comercialización de base de datos de clientes bancarios, clonación de tarjetas y otros delitos financieros. En este mundo de la deep web se hace frecuente el phishing (suplantación de identidad).

The Onion Router (TOR) es uno de los sistemas mas accedidos para el acceso a la deep web, es una red de comunicaciones que se caracteriza por mantener en anonimato a sus integrantes. El origen de este sistema en realidad fue para proporcionar mayor seguridad a los usuarios sin embargo al ser visible la privacidad con la que uno puede operar y el hecho de encontrarse fuera de la vista de los demás favorece la visibilidad de este tipo de negocio ya que en las profundidades de la red encontraras lo que puede verse en los lugares menos visibles del mundo real.

Existen otros servicios similares a servicio TOR como por ejemplo I2P, Freenet, Entropy, GNUnet y WASTE, sin embargo, la diferencia reside en que estos son túneles privados que funcionan con un sistema de pares conocido como peer to peer (P2P) uno a uno. Estos servicios conforman la Darknet o file sharing, donde el usuario puede usar otros elementos de seguridad adicionales como la navegación privada y sin cookies, bloqueadoras de plugins, flashes, java, cifrados de datos, DNS dinámicos, servidores propios y servidores espejo, imágenes de sistema en discos y USB booteables, máquinas virtuales como Virtualbox o Tails y otros recursos en hardware y software especializados.

TOR envía su tráfico por tres servidores al azar conocidos como relé o repetidores- con tres capas de cifrado entre el usuario y cada relé antes de enviar el tráfico a la Internet pública. El editor del blog SecurityByDefault, indica que TOR está estructurado en nodos o capas (su símbolo es una cebolla roja), de forma que el usuario va saltando de una a otra, amparado por una capa de cifrado que impide que el servidor de destino conozca su IP. En algunos momentos, el usuario incluso puede desplazarse fuera del lugar de origen. También existen más sistemas para ocultar la IP y modificar los proxy (como Privoxy, PGP, Unlocator o Calyphrox), así como buscadores especializados como Deep Web Tech. La pedofilia, la venta de armas, pornografía de menores o vídeos 'snuff' ‘, drogas, la falsificación de documentos y otro tipo de ilícitos están en la 'deep web'. La actitud con la que se llegue puede influir en la integridad de tu ordenador.

Figura 1.

60

2. VENTAJAS

5. CONCLUSIONES

Las ventajas más vistas son: 

Se puede encontrar todo tipo de información.



Se puede realizar comercio y generar bastante dinero ya que no se paga ningún tipo de impuesto.



Se puede realizar algunas transacciones pero siempre uno a uno.

Entre noviembre de 2011 y junio de 2012, el sitio Silk Road, dedicado a la de venta de drogas, armas y comercio ilícito, generó ingresos por 1.2 millones de dólares mensuales, dejando ganancias de al menos 92,000 dólares en comisiones a los operadores de la página, según Traveling the Silk Road. Esto hace notar q la gran parte de navegantes en internet hoy en día realizan diferentes actividades mediante deep web, aunque en un principio se creo con el fin de dar seguridad a los archivos mili

3. DESVENTAJAS

Estas son las que mas daño hacen a la sociedad. 

Por medio de estos sitios se realizan actos delictivos.



Se realizan todo tipo de plagio.



Venta y tráfico de humanos.



Un mal acceso dañaría tu PC.

4. EL USO SIN CORRESPONDIENTE

tares hoy se la usa no solo para actos benéficos sino también para dañar a la sociedad.

6. REFERENCIAS [1] http://www.elconfidencial.com/tecnologia/2013/04/09/deepweb-un-paseo-por-los-bajos-fondos-de-internet-4641

SUPERVISIÓN

[2] http://www.elladodelmal.com/2013/09/de-paseo-por-la-deepweb.html

Tenemos que tomar en cuenta que TOR es vulnerable con cualquier descarga y con plugins habilitados. Cabe destacar que no existe completo anonimato ya que se está sujeto a errores; entrando a estos sistemas se incrementa exponencialmente el riesgo y el usuario debe saber a qué está entrando y cómo se está protegiendo ya que puede resultar afectado.

[3] http://www.chaval.es/chavales/enterate/riesgos/%C2%BFque -es-la-deep-web-%C2%BFque-peligros-esconde [4] http://www.paginasiete.bo/miradas/2014/4/9/deep-webpederastia-armas-crimen-organizado-18341.html [5] http://www.cnnexpansion.com/economia/2014/06/27/comoopera-la-deep-web-en-mexico

Son gente muy experta los que acceden a estos sitios pero si gente inexperta trata de realizar esta tarea tiene el riesgo de que su PC pueda ser vulnerada. Al ser un lugar de difícil acceso y desconocido por la mayoría de la gente la deep web ha sido utilizada por muchas personas para realizar toda clase de actos fuera de la ley.

61

¿Quien Controla la Deep Web? Univ. Mayta Choquecallo Candido

Universidad Mayor de San Andrés Carrera Informática Análisis y Diseño de Sistemas de Información

[email protected]

RESUMEN

2.2. Navegando en lo profundo

La Deep Web es peligrosa y prohibida pero ¿quién se encarga de controlar la Deep Web?

Si bien la Deep Web está en un espacio que funciona bajo códigos y programas especiales, no es inaccesible ni se necesita ser un as de la tecnología. “El asunto de navegar dentro de la Deep Web es que hay hackers y sitios vigilados por el FBI y si alguna persona, sin criterio, se encuentra en estas páginas puede ser rastreada e incluso acusada de delitos como pedofilia, ya que las leyes internacionales son cada vez más severas en este sentido”.

La respuesta es que en un principio la FBI se encargaba de controlar la Deep Web pero esto fue creciendo de manera exagerada siendo imposible de manejarlo pero ahora en muchos países del mundo has distintas organizaciones que se encargan de proteger a la gente de su país controlando, por ejemplo muchos países prohibieron la bitcoin para no facilitar a los distintos delincuentes que circulan en la Deep Web.

2.3. Seguridad

Palabras Clave

La información de la Deep Web está al alcance de todo el que pueda descargar el TOR, por lo que de hecho no hay restricción a menores, ni ningún tipo de cuidado dentro de esta zona del ciberespacio.

Deep Web, FBI, Silk Road,bitcoin, Tor.

1.

INTRODUCCIÓN

Sin embargo, como explica Camilo Córdova existen softwares que nos pueden ayudar a restringir la descarga y el ingreso a estos sitios. “Hay programas como Child Control donde se pueden colocar las páginas autorizadas para navegar e incluso controlar los horarios. Otro es Install Block, que bloquea instalaciones a través de palabras clave como Deep Web o, TOR que no permiten la apertura de las ventanas que contengan esos nombres”, detalla.

La Deep Web es una red descentralizada, es decir, que no tiene un centro y por tanto no es posible bloquearla o controlarla... al menos no completamente. La mayor parte de Deep Web contiene páginas con información valiosa, información que representaría alrededor del 54%y formada por sitios de base de datos. Entre las más grandes del mundo se encuentran la National Oceanic and Atmospheric Administración USA, la nasa y varias instituciones de los Estados Unidos que mantienen su información, es por eso que no puede ser eliminada por completo sin embargo existen muchas organizaciones que controlan este fenómeno como la FBI, la NASA o los gobiernos de distintos países del mundo para frenar los actos delictivos que se encuentra en la Deep Web.

2.

La Deep Web es una realidad actual para la que tenemos que estar preparados. Es el lado perverso de la humanidad en la red, y como decía Mauricio, “es un lugar donde abunda la maldad, y aunque algunos dicen que hay cosas interesantes ahí, es un espacio de donde nada bueno puede salir”.

2.4. Cierre DE SILK ROAD

MARCO TEÓRICO

2.1. Uso de la bitcoin en la Deep Web Dado que las transacciones en el sistema Bitcoin son indetectables y cada vez su uso en mayor en la Deep Web, las autoridades de muchos países advierten que la moneda es utilizada para la compraventa de mercancías ilegales, tráfico de personas, estupefacientes o en su caso armas.

Figura 1.Silk Road Hablar de Silk Road es hablar del mayor mercado negro electrónico que jamás ha existido, el Amazon de los internautas con apetencias químicas difíciles de satisfacer con una simple receta médica. Desde su lanzamiento en 2011, esta Ruta de la Seda se ha convertido en un coloso invisible del comercio de drogas (y brevemente también armas), un oscuro rincón de la Deep Web donde traficantes y consumidores

Los expertos de KasperskyLab, empresa de seguridad informática rusa, advierten que descubrieron en Brasil una nueva técnica para el robo de la moneda virtual bitcoins. El objetivo es desviar a las víctimas a una página fraudulenta creada para robar datos y dinero.

62

podían ofrecer y adquirir libremente todo tipo de sustancias controladas con el anonimato que ofrecen Tor y bitcoin. Cocaína, hongos, anfetaminas, LSD, compuestos caseros... si existía, se encontraba en Silk Road. Hasta ahora. Tras más de dos años consiguiendo evitar a la justicia, Ross Ulbricht, alias DreadPirate Roberts, fundador de Silk Road, ha sido detenido por el FBI y su sitio confiscado. Se le acusa de hacking, blanqueo de dinero y tráfico de estupefacientes.

prohíbe el uso de monedas virtuales ya que los delincuentes usarían este medio para hacer sus actos delictivos. la falta de control en la deep web en Bolivia es alta ya que muchos no la toman en cuenta.

2.5. Freedom Hosting

Son mucha las razones una es que hay contiene mucha información valiosa para algunos países.

2.7. ¿Porque si la Deep Web es tan peligrosa no la eliminan?

Era el más grande servicio de hosting de la DEEP WEB, era conocido por su gran almacenamiento de archivos, entre los cuales una parte sin duda, según muchos sitios, era CP, pero el cierre fue tan radical como el caso Megaupload, ahí existían archivos e información sobre el gobierno de EEUU que se estaba filtrando debido al caso de la NSA y el espionaje mundial que lleva acabo dicho país, es así que la forma de actuar usando “chivos expiatorios” le funciono al FBI.

3. CONCLUSIONES La Deep Web es controlada, por organizaciones e instancias nacionales e internacionales que buscan mantener el orden La mayor parte de Deep Web contiene páginas con información valiosa, información que representaría alrededor del 54%y formada por sitios de base de datos. Entre las más grandes del mundo se encuentran la National Oceanic and Atmospheric Administration USA, la nasa y varias instituciones de los Estados Unidos que mantienen su información, es por eso que no puede ser eliminada por completo la Deep Web.

2.6. Deep Web en Bolivia

4. REFERENCIAS http://www.dhampire.net http://brasil2014.eldeber.com.bo/tendencias/navegandooscuridad-deep-web.html

Figura 2. “No se puede dejar la producción de dinero al mercado libre”, indica Méndez.

http://www.lostiempos.com/ http://money.cnn.com/2014/03/10/technology/deepweb/index.html

Debido a la alta problemática de trata y tráfico de personas, compra y venta de sustancias ilegales y otras en Bolivia se

63

GNU Free Documentation License Version 1.3, 3 November 2008 Copyright (C) 2000, 2001, 2002, 2007, 2008 Free Software Foundation, Inc. Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machinegenerated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. The "publisher" means any person or entity that distributes copies of the Document to the public. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.

64

2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: a)

Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. b) List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement. c) State on the Title page the name of the publisher of the Modified Version, as the publisher. d) Preserve all the copyright notices of the Document. e) Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. f) Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. g) Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. h) Include an unaltered copy of this License. i) Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. j) Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. k) For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. l) Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. m) Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version. n) Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section. o) Preserve any Warranty Disclaimers. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.

65

You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties-for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements". 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, or distribute it is void, and will automatically terminate your rights under this License. However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation. Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice. Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under this License. If your rights have been terminated and not permanently reinstated, receipt of a copy of some or all of the same material does not give you any rights to use it.

66

10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http://www.gnu.org/copyleft/. Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. If the Document specifies that a proxy can decide which future versions of this License can be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Document. 11. RELICENSING "Massive Multiauthor Collaboration Site" (or "MMC Site") means any World Wide Web server that publishes copyrightable works and also provides prominent facilities for anybody to edit those works. A public wiki that anybody can edit is an example of such a server. A "Massive Multiauthor Collaboration" (or "MMC") contained in the site means any set of copyrightable works thus published on the MMC site. "CC-BY-SA" means the Creative Commons Attribution-Share Alike 3.0 license published by Creative Commons Corporation, a not-forprofit corporation with a principal place of business in San Francisco, California, as well as future copyleft versions of that license published by that same organization. "Incorporate" means to publish or republish a Document, in whole or in part, as part of another Document. An MMC is "eligible for relicensing" if it is licensed under this License, and if all works that were first published under this License somewhere other than this MMC, and subsequently incorporated in whole or in part into the MMC, (1) had no cover texts or invariant sections, and (2) were thus incorporated prior to November 1, 2008. The operator of an MMC Site may republish an MMC contained in the site under CC-BY-SA on the same site at any time before August 1, 2009, provided the MMC is eligible for relicensing. ADDENDUM: How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this: with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.

67