Estamos migrando de sistemas de foros, por favor repórtanos cualquier problema a [email protected], si te llega a tu bandeja de entrada o a spam un correo que te dice que se solicitó el cambio de contraseña, no te alarmes, es un procedimiento normal de la migración, cambia tu contraseña porque no hay compatibilidad en el sistema de cifrado del viejo sistema con el sistema nuevo, por eso debes resetear tu clave con ese enlace.

La DEEP WEB inventada por los youtubers: desinformación a cambio de likes

Hoy en día, casi todo el mundo sólo conoce la deep web inventada por los youtubers, pero

la verdadera deep web y la dark net siguen siendo unas grandes desconocidas para la

mayoría de gente.

Ante tal escenario, es importante recordar los niveles mínimos de manejo de software y

hardware que se necesitan para adentrarse al mundo del underground digital, pues el

conocimiento de dichos niveles arroja una verdad distinta al discurso repetitivo de:

“El domingo estaba aburrrido, bajé el navegador TOR y logré ingresar hasta el FBI y sus

archivos secretos. POR FAVOR, TÚ NO LO HAGAS…”

Nivel 1: Uso del navegador cifrado TOR para dominios .onion

Mucha gente cree que bajar y usar TOR es el único requisito necesario para ingresar a

los dominios .onion que hay en la deep web de manera segura. En youtube existen miles de

videos de “expertos” que llegan al “fin del mundo” de la información mediante está vía.

Este nivel es también el que ofrecen plataformas como MexicoLeaks para que la gente haga

sus denuncias anónimas.

Es claro que no tienen ni idea, pues ni siquiera se toman la molestia de configurar lo

básico de las “security settings” para un manejo eficiente de TOR: nueva identidad,

nuevo circuito de nodos proxy, etc.

Nivel 2: Uso de sistemas operativos cifrados (torificados)

Si se quiere tener una mayor seguridad en cuanto a anónimato y privacidad, aparte de

configurar lo mínimo de TOR, se necesita sumar a éste un sistema operativo torificado

(cifrado), pues mediante esta vía realmente se puede evitar el rastreo de la ip y hasta

cambiar la dirección mac del equipo que se esté usando.

Existen en internet muchos sistemas operativos torificados que se pueden poner en

funcionamiento mediante una sencilla usb, por ejemplo Whonix (el mejor, desde mi punto

de vista) hasta el legendario TAILS (que usó Snowden para sus filtraciones).

Hasta aquí, es claro que el uso de TOR sobre Windows o Mac ofrecen muy pocos elementos

de seguridad y de capacidad para comunicarse con las comunidades virtuales que se alojan

en la deep.

Nivel 3: uso mail y mensajes cifrados, uso de monedas digitales seudo-anónimas

Si realmente se quiere pasar de ser un simple turista superficial de la deep a un

miembro que se inscriba, comparta, compre o venda información y productos en distintas

comunidades, entonces se requieren sumar más recursos a TOR y el OS Torificado:

Un email cifrado, por ejemplo TORmail.

Comunicarse siempre con llaves pgp de cifrado de mensajes.

Uso de criptomonedas seudo-anónimas como Bitcoin o LiteCoin, las dos más 

representativas y aceptadas de la deep web. O las prometedoras ShadowCash y Zcash.

Ninguna comunidad seria va a tomar en cuenta a alguien nuevo, que aparte no use estos

protocolos para reforzar el anonimato; sin embargo, en la fantasía youtube no existe un

sólo video de un “adentrado” que le dedique tiempo al asunto de los OS torificados, las

llaves pgp o las bitcoin y su correcta configuración para navegar y tratar directamente

con hackers, grupos de leakers o dark markets de la deep web.

Nivel 4: Las redes históricas de Freenet, Internet Invisible, .bit (conocidas también

como dark net)

Es importante señalar que aparte de los dominios .onion propios de la deep web, existen

otras redes anónimas, mucho más robustas e históricas en el ámbito del underground, como

Freenet, Internet Invisible (I2P), hasta llegar al nuevo sistema de dominios .bit

Si bien freenet y I2P tiene sus propias formas de acceso, es recomendable acceder a

ellos sumando lo que se ha recomendado anteriormente: uso de TOR + OS Torificado + mail

cifrado+ llaves pgp + monedas digital.

CONFIRMADO, el mundo del underground es más grande que los dominios .onion y exige

oponer mucho más aprendizaje tecnológico. Al menos, requiere más conocimientos que abrir

un canal de videos, grabarse con el teléfono celular y narrar “grandes filtraciones”

para buscar hacerse famoso.

Nivel 5: hardware especial para bases de datos gubernamentales

El siguiente nivel ya depende mucho de la potencia del harware que se posea y por tanto

no es accesible para mortales con computadoras caseras, por más que los youtubers

insistan en que “sí se puede“: “yo ingresé al área 51 y vi videos de extraterrestres

torturando humanos“.

Aquí ya hablamos de enfrentarse a los más potentes algoritmos de cifrado desarrollados

hasta la fecha, así como del uso obligado de Gigahash para minar información.

También hablamos de arquitecturas de red basadas en VPN (Virtual Private Network) y

sobre todo de Close Shell Systems (como Vault 7 del FBI, recientemente celebre con el

cambio de mandato en los EU), arquitecturas de red que esporádicamente se conectan a

internet y que hospedan información gubernamental estratégica.

Sólo colectivos con muchos recursos informáticos y apoyados por su propio gobierno, como

por ejemplo el Syria Electronic Army (grupo de hackers sirios asesorados por Rusia y

con muy alta reputación a nivel mundial), pueden tener hardware de alto octanaje para

descifrar todo la información que van capturando y que necesariamente se presenta en

modo consola y no gráfico.

Ya nada es visual aquí y, por ende, no existe el “youtube de la deep web”, ni existen

capturas de pantallas de sitios que no son más que meras leyendas urbanas, como La

Liberté, o Zion, o el link del infierno, o el link para llegar a las Marianas Web.

CONCLUSIONES

La mayoría de personas y youtubers no pasa del nivel 1 (nivel que ni siquiera

configuran) y de allí aplican la TEORÍA IMPLICITA: en vez de oponer un esfuerzo

cognitivo para aprender a acceder a niveles más complejos de la deep, prefieren no hacer

el gasto de aprender y se decantan por imaginar lo que podrían encontrar:

“Si no puedo llegar, lo puedo imaginar; pues debe ser casi lo mismo. Y no es que sea un

irresponsable inventando historias falsas, es que esas historias que yo cuento deben ser

muy probables de acuerdo a todo la información que por años he digerido en youtube.”

O como dicen los panfletos de superación personal: “si lo pueden imaginar, lo puedes

lograr“. En este punto, el salto conceptual en relación con la deep web es muy obvio:

si lo puedes imaginar, lo puedes publicar en youtube como real.

Si hace algunas décadas los mitomanos eran mal vistos por no acercarse a la verdad,

ahora muchos son conocidos como youtubers y ganan sumas importantes de dinero justo por

pulverizar la verdad.
La mitomanía, como forma contemporánea de pensamiento débil, está de moda en las redes

privativas de los Rothschild.
Nada es fortuito…

No tengo para ofrecer mucho, pero recompenso con 500 dólares a cualquier “youtubercito”

que me lleve a la verdadera Zion o La Liberté siguiendo todos los protocolos de

seguridad y arquitecturas de red necesarias para acceder a un sitio que está en lo más

recóndito de las marianas web y que se supone es un Close Shell System.

Muchos de los que investigan el tema, como la empresa Bright Planet (que incluso fue la

que bautizó al fenómeno como deep web hace casi 20 años atrás), nunca ha podido

comprobar la existencia de los mitos Zion y La Liberté; pero los “youtubercitos” en una

sentada dominguera, con sus computadoras caseras y usando Tor / Nivel 1 son capaces de

llegar, saludar, tomar capturas de pantalla y hasta selfies.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
Si lo puedes imaginar, lo puedes publicar en youtube como real.
Si lo puedes imaginar, lo puedes publicar en youtube como real.

Doctor Jorge Alberto Lizama Mendoza ((UNAM-MÉXICO)
cybermedios.org


Etiquetado como:

Comentarios

  • concuerdo contigo en varios aspectos del texto, pero sinceramente no estoy de acuerdo con los "niveles", no existe tal cosa, ni niveles ni puertas, solo hay comunidades privadas donde se comparte informacion sensible y tienen diferentes formas de comunicación y esto pasa en cualquier tipo de grupos.

    para darte un ejemplo yo estuve muy metido en la escena warez por un tiempo y te digo que lo que se ve en las paginas de enlaces y streaming es solo una pequeña parte de lo que se mueve en los foros y canales de irc privados, estos datos no se ven sino mucho tiempo después o incluso nunca salen de estos pequeños grupos.

    ahora estos grupos constantemente perseguidos por el tema de los derechos de autor se están migrando a redes como freenet para comunicarse por el anonimato que estas redes les provee, pero se sigue manejando el mismo material.

    pasa lo mismo con otros grupos especializados como los hackers, comparten e intercambian informacion privilegiada en grupos selectos y prefieren el uso de estos canales, pero decir que en un nivel hay una cosa y en otro otra o que se necesita hardware especial es seguir cultivando el mito de los youtubers que tanto criticas.

  • Gracias LionFan por tu comentario

    Soy nuevo y tú eres el primero en tomarte la molestía de leer mi art.
    Sóo deseo precisar que no hablo de los niveles al estilo taringa/youtube, sino como pasos de una apropiación social del software y hardware que requiere adentramiento.

    No es lo mismo el nivel de manejo de tor que el nivel de manejo de pgp, bitcoins y su minado, etc.
    No van a llegar a la misma esencia y lugares de la deep.

    En ese sentido es al que me refiero a los niveles.

  • hola @cybermedios primero que todo bienvenido a la comunidad, me parece bien que aclares el tema de los niveles porque si hay mucha desinformación al respecto y los youtubers como dross rotzank no ayudan para nada al problema, alguna vez vi que en el twitter de dragonjar pusieron un reportaje al respecto que se toma el trabajo un poco más periodístico de hablar del tema, obviamente como periodistas también veo que le ponen algo de picante al tema, pero desmitifican muchas cosas sobre la deep web.

    Sobre drogas

    Sobre tráfico de armas

    Sobre sicarios

  • Garbage, gracias por los comentarios y los videos. Coincido contigo que el mito dross ha hecho mucho daño a un abordaje más formal del tema: la gente ya llega de antemano prejuiciada a un estudio más formal de la deep web.

  • Interesante pero recién ahora en estos últimos años le paran bola a la deep web cuando ya hace tiempo existía. Buen reportaje me gusto mucho, hay que reconocerlo buen trabajo.

Accede o Regístrate para comentar.