Hoy en día, casi todo el mundo sólo conoce la deep web inventada por los youtubers, pero la verdadera deep web y la dark net siguen siendo unas grandes desconocidas para la mayoría de gente.
Ante tal escenario, es importante recordar los niveles mínimos de manejo de software y hardware que se necesitan para adentrarse al mundo del underground digital, pues el conocimiento de dichos niveles arroja una verdad distinta al discurso repetitivo de:
“El domingo estaba aburrrido, bajé el navegador TOR y logré ingresar hasta el FBI y sus archivos secretos. POR FAVOR, TÚ NO LO HAGAS…”
–
Nivel 1: Uso del navegador cifrado TOR para dominios .onion
Mucha gente cree que bajar y usar TOR es el único requisito necesario para ingresar a los dominios .onion que hay en la deep web de manera segura. En youtube existen miles de videos de “expertos” que llegan al “fin del mundo” de la información mediante está vía.
Este nivel es también el que ofrecen plataformas como MexicoLeaks para que la gente haga sus denuncias anónimas.
Es claro que no tienen ni idea, pues ni siquiera se toman la molestia de configurar lo básico de las “security settings” para un manejo eficiente de TOR: nueva identidad, nuevo circuito de nodos proxy, etc.
–
Nivel 2: Uso de sistemas operativos cifrados (torificados)
Si se quiere tener una mayor seguridad en cuanto a anónimato y privacidad, aparte de configurar lo mínimo de TOR, se necesita sumar a éste un sistema operativo torificado (cifrado), pues mediante esta vía realmente se puede evitar el rastreo de la ip y hasta cambiar la dirección mac del equipo que se esté usando.
Existen en internet muchos sistemas operativos torificados que se pueden poner en funcionamiento mediante una sencilla usb, por ejemplo Whonix (el mejor, desde mi punto de vista) hasta el legendario TAILS (que usó Snowden para sus filtraciones).
Hasta aquí, es claro que el uso de TOR sobre Windows o Mac ofrecen muy pocos elementos de seguridad y de capacidad para comunicarse con las comunidades virtuales que se alojan en la deep.
–
Nivel 3: uso mail y mensajes cifrados, uso de monedas digitales seudo-anónimas
Si realmente se quiere pasar de ser un simple turista superficial de la deep a un miembro que se inscriba, comparta, compre o venda información y productos en distintas comunidades, entonces se requieren sumar más recursos a TOR y el OS Torificado:
Un email cifrado, por ejemplo TORmail.
Comunicarse siempre con llaves pgp de cifrado de mensajes.
Uso de criptomonedas seudo-anónimas como Bitcoin o LiteCoin, las dos más representativas y aceptadas de la deep web. O las prometedoras ShadowCash y Zcash.
Ninguna comunidad seria va a tomar en cuenta a alguien nuevo, que aparte no use estos protocolos para reforzar el anonimato; sin embargo, en la fantasía youtube no existe un sólo video de un “adentrado” que le dedique tiempo al asunto de los OS torificados, las llaves pgp o las bitcoin y su correcta configuración para navegar y tratar directamente con hackers, grupos de leakers o dark markets de la deep web.
–
Nivel 4: Las redes históricas de Freenet, Internet Invisible, .bit (conocidas también como dark net)
Es importante señalar que aparte de los dominios .onion propios de la deep web, existen otras redes anónimas, mucho más robustas e históricas en el ámbito del underground, como Freenet, Internet Invisible (I2P), hasta llegar al nuevo sistema de dominios .bit
Si bien freenet y I2P tiene sus propias formas de acceso, es recomendable acceder a ellos sumando lo que se ha recomendado anteriormente: uso de TOR + OS Torificado + mail cifrado+ llaves pgp + monedas digital.
CONFIRMADO, el mundo del underground es más grande que los dominios .onion y exige oponer mucho más aprendizaje tecnológico. Al menos, requiere más conocimientos que abrir un canal de videos, grabarse con el teléfono celular y narrar “grandes filtraciones” para buscar hacerse famoso.
–
Nivel 5: hardware especial para bases de datos gubernamentales
El siguiente nivel ya depende mucho de la potencia del harware que se posea y por tanto no es accesible para mortales con computadoras caseras, por más que los youtubers insistan en que “sí se puede“: “yo ingresé al área 51 y vi videos de extraterrestres torturando humanos“.
Aquí ya hablamos de enfrentarse a los más potentes algoritmos de cifrado desarrollados hasta la fecha, así como del uso obligado de Gigahash para minar información.
También hablamos de arquitecturas de red basadas en VPN (Virtual Private Network) y sobre todo de Close Shell Systems (como Vault 7 del FBI, recientemente celebre con el cambio de mandato en los EU), arquitecturas de red que esporádicamente se conectan a internet y que hospedan información gubernamental estratégica.
Sólo colectivos con muchos recursos informáticos y apoyados por su propio gobierno, como por ejemplo el Syria Electronic Army (grupo de hackers sirios asesorados por Rusia y con muy alta reputación a nivel mundial), pueden tener una arquitetura interconectada de hardware de gama media alta y alta de AMD para descifrar todo la información que van capturando y que necesariamente se presenta en modo consola y no gráfico.
Ya nada es visual aquí y, por ende, no existe el “youtube de la deep web”, ni existen capturas de pantallas de sitios que no son más que meras leyendas urbanas, como La Liberté, o Zion, o el link del infierno, o el link para llegar a las Marianas Web.
–
CONCLUSIONES
La mayoría de personas y youtubers no pasa del nivel 1 (nivel que ni siquiera configuran) y de allí aplican la TEORÍA IMPLICITA: en vez de oponer un esfuerzo cognitivo para aprender a acceder a niveles más complejos de la deep, prefieren no hacer el gasto de aprender y se decantan por imaginar lo que podrían encontrar:
“Si no puedo llegar, lo puedo imaginar; pues debe ser casi lo mismo. Y no es que sea un irresponsable inventando historias falsas, es que esas historias que yo cuento deben ser muy probables de acuerdo a todo la información que por años he digerido en youtube.”
O como dicen los panfletos de superación personal: “si lo pueden imaginar, lo puedes lograr“. En este punto, el salto conceptual en relación con la deep web es muy obvio: si lo puedes imaginar, lo puedes publicar en youtube como real.
Si hace algunas décadas los mitomanos eran mal vistos por no acercarse a la verdad, ahora muchos son conocidos como youtubers y ganan sumas importantes de dinero justo por pulverizar la verdad.
La mitomanía, como forma contemporánea de pensamiento débil, está de moda en las redes privativas de los Rothschild.
Nada es fortuito…
No tengo para ofrecer mucho, pero recompenso con 500 dólares a cualquier “youtubercito” que me lleve a la verdadera Zion o La Liberté siguiendo todos los protocolos de seguridad y arquitecturas de red necesarias para acceder a un sitio que está en lo más recóndito de las marianas web y que se supone es un Close Shell System.
Muchos de los que investigan el tema, como la empresa Bright Planet (que incluso fue la que bautizó al fenómeno como deep web hace casi 20 años atrás), nunca ha podido comprobar la existencia de los mitos Zion y La Liberté; pero los “youtubercitos” en una sentada dominguera, con sus computadoras caseras y usando Tor / Nivel 1 son capaces de llegar, saludar, tomar capturas de pantalla y hasta selfies.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
–
NOTA
Este post es parte del contenido de mi conferencia mutimedia sobre la DEEP WEB (LINK) , la cual es gratuita para universidades públicas, tecnológicos estatales y cualquier evento de una institución educativa mexicana que no tenga fines de lucro.
Si alguien está interesado, sólo comuníquese conmigo por vía mail.
–
Autor:
Doctor Jorge Alberto Lizama Mendoza, Universidad Nacional Autónoma de México (UNAM)
Hi! I am a robot. I just upvoted you! I found similar content that readers might be interested in:
https://cybermedios.org/2017/02/19/mi-opinion-sobre-los-niveles-de-manejo-de-software-hardware-para-adentrarse-a-la-deep-web/
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit