Inicio / Tecno / Una semana en la Deep Web, tres años después

Una semana en la Deep Web, tres años después

Han pasado tres años desde que nos zambullimos una semana en la deep web. Una cosa sigue siendo igual: su lentitud. Hay que armarse de paciencia para adentrarse, pero si venimos a explorar será mejor tener los ojos bien abiertos y detenerse antes de entrar en cualquier lugar.

La deep web me recuerda a las tabernas o restaurantes tradicionales de cualquier país del planeta. La parte estética no es lo importante y el contenido es el protagonista. Lejos de "sabores" ya conocidos, aquí tienes la sensación de poder descubrir cosas que sólo pueden existir en esta zona, y eso puede dar lugar a experiencias tan inolvidables como nauseabundas.

Punto de partida obligado: la wiki oculta

Tras instalar Tor, el paso lógico para empezar a navegar por la deep web es acceder a la wiki oculta (The Hidden Wiki). Gracias a este listado, dividido por categorías, pude encontrar los enlaces actualizados a cientos de páginas invisibles.

En un servicio fundamental, ya que las páginas cambian constantemente de dominio y sería muy complicado encontrarlas. Para liar un poco más las cosas, existen diferentes wikis, aunque su diseño es muy parecido y repiten prácticamente la misma estructura.

Hidden Wiki

Gracias a esta wiki es relativamente fácil encontrar enlaces a páginas relacionadas con hacking, de contenido erótico, para comprar o vender drogas, armas, tecnología, servicios financieros, etc.

La mayoría de estos enlaces funcionan correctamente, pero es posible que algunos no hayan sido actualizados. Al final de estos wikis, suelen aparecer páginas divididas por idiomas. Cebolla Chan y Café Cebolla aparecen en el apartado "Spanish / Español", y este será mi punto de partida.

Crear un correo y encontrar páginas en español

En la gran mayoría de comunidades o plataformas que encontré en la deep web es un requisito tener un usuario registrado. Para ello, obviamente, es necesario tener un email. TorBox es uno de los servicios de correo oculto más conocidos, y sólo se puede acceder a él mediante Tor.

Torbox

Empecé este viaje en Cebolla Chan, el foro en español más conocido de la deep web. Ha muerto y resucitado en varias ocasiones y está divido en temáticas muy diferentes: erótica, conspiranoia, ofertas de trabajo, descargas de contenido crackeado, etc.

Si en Yahoo! respuestas o en Reddit podemos encontrarnos cosas peculiares, en Cebolla Chan esto se eleva a la máxima potencia. Sólo con echar un vistazo rápido a las últimas entradas del subforo "inteligencia" me di cuenta del abanico de posibilidades que se abría ante mi:

Window Y Cebolla Chan 3 0 Inteligencia

Gente pidiendo ayuda para hackear sus notas universitarias, patentes de "energía alternativa", etc.

He perdido muchas horas navegando por cientos de entradas, con gente pidiendo ayuda para hackear las notas de su universidad, buscando "patentes de energía alternativa" o conversaciones sobre qué tipo de medicamentos/drogas administran a los reclutas en las fuerzas armadas.

Window Y Cambio De Notas Universitarias Urge 2

De todos modos, mi sección favorita es en la que se tratan temas de "conspiranoia". Aquí hay desde usuarios interesados en "comprar almas" (sí, "almas", no armas), preguntando "cómo integrarse en la masonería" o compartiendo libros de brujería.

Las cosas se ponen más serias cuando decidí entrar en el subforo de "erótica", ya que es relativamente fácil toparse con contenido en el que aparecen menores de edad, chicas grabadas en la playa en topless o los (por desgracia) ya clásicos vídeos de ex parejas (revenge porn).

Window Y Cafe Cebolla Café Cebolla

Café Cebolla nació como alternativa Cebolla Chan, pero aquí está prohibido compartir o hacer peticiones de "pornografía de cualquier tipo". Existen varias zonas del foro en las que se habla de hacking, seguridad, hacktivismo, programación, etc.

Se cumplen las expectativas, por desgracia

La mayoría de la gente asocia la deep web con actividades ilegales y contenido que, si "se esconde", es por algún motivo oscuro. En muchos casos se cumple esta afirmación.

Digital Gangster

Digital Gangster es un buen ejemplo, ya que aquí me ofrecen la posibilidad de contratar a un hacker para que espíe a otras personas, ataque a otras webs, robe contraseñas de correo, redes sociales, etc. De hecho, al entrar en esta web aparece un texto de bienvenida que es toda una declaración de intenciones:

Sí, soy un criminal. Mi crimen es ser curioso. Mi crimen es juzgar a las personas por lo que dicen y piensan, no por lo que parecen.

Window Y Bmg Black Market Guns Trusted Source For Worldwide Gun Shipment

También es muy sencillo encontrarse con páginas en las que comprar armas de fuego. En BMG (Black Market Guns) me he encontrado diferentes modelos de pistolas, metralletas o equipos de visión nocturna. El precio aparece reflejado tanto en Bitcoin como en dólares.

Tras acabar con Silk Road, las autoridades han ido detrás de las páginas sucesoras en las que se vendían productos ilegales: Alphabay y Hansa. De todos modos, en Connect Mega Labs siguen vendiendo "drogas a granel".

Window Y Products Connect Mega Labs

Presumen de "vender drogas de la mejor calidad", creadas a media camino entre laboratorios de China e India. El listado de productos es inmenso, y me llama la atención que comiencen con derivados de Valium, Diazepam, Xanax, etc.

Window Y Counterfeiting Center

Siguiendo con las actividades ilegales, en Counterfeiting Center me he topado con ofertas de pasaportes, visados de residencia o un permiso para conducir. Por ejemplo, un permiso de conducir cuesta 0.0884 Bitcoins, que en estos momentos equivale a unos 665 euros. Un pasaporte es más caro, ascendiendo a los 830 euros.

El contenido pornográfico de la deep web daría para cientos de artículos. Hay plataformas para todas las filias imaginables. En algunas me pidieron pagar con criptomonedas para acceder a las fotografías y vídeos, pero muchas son totalmente gratuitas.

deep web

He intentado esquivar listados de celebridades, personas manteniendo relaciones con animales, familiares practicando incesto o vídeos de violaciones reales. Aquí el estómago de cada uno es el límite.

No todo es pornografía y contenido ilegal

He podido comprobar que se siguen cumpliendo la mayoría de los tópicos acerca de la deep web, pero buscando un poco más también es fácil encontrar páginas interesantes en las que perder el tiempo.

En The Puzzle Room he pasado más horas de las que debería. Aquí proliferan los rompecabezas inspirados en teorías conspiranoicas (que ya he comprobado que son un éxito en la deep web). Hay acertijos que se resuelven con un click y otros que me han llevado a través de puertas y animaciones HTML un tanto anticuadas.

GIF animado

Un consejo: no juegues a altas horas de la madrugada si quieres dormir plácidamente.

Estoy acostumbrado a navegar por Internet escuchando música. Durante esta semana he recurrido a Deep Web Radio para escuchar jazz, música barroca, heavy metal, etc. Sólo hay que hacer click en la URL del stream y pulsar el botón de play.

Window Y Deep Web Radio

Hidden Answers (respuestas ocultas) es una página muy sencilla que tiene versión en inglés, ruso, español y portugués. Aquí los usuarios dejan preguntas de cualquier tema, para que los miembros de la comunidad les ayuden a resolverlas.

Es genial para formular preguntas muy específicas, pero creo que lo verdaderamente interesante es bucear por las entradas y comentarios de otros usuarios. Estos días me he encontrado a gente interesada en montar un "grupo de ocultistas", compartiendo manuales de linux o tutoriales para navegar en redes públicas.

También hay espacio para páginas un tanto ridículas, como Dancing Monkey: un lugar en el que aparece un mono bailarín sobre un fondo que cambia de color. Me saluda y me pide donativos en Bitcoin que (aparentemente) me ayudará a tener mejor suerte. Yay Ponies no se queda atrás, ya que es una plataforma en la que están albergados todos los episodios de 'Mi Little Pony'.

Window Y Yay Ponies Archive Design From Bronyasia

Durante estos siete días he podido comprobar que la deep web sigue siendo un lugar en el que se puede encontrar todo lo imaginable y un poco más. Han caído plataformas tan utilizadas como Alphabay, Grams o Hansa, pero rápidamente han surgido nuevas comunidades que sirven de reemplazo.

La deep web sigue siendo una experiencia muy lenta y tediosa, y ha puesto mi paciencia a prueba de bombas. Tras esperar 15 segundos a que cargue una web, existen muchas posibilidades de que acabes navegando en un sitio en el que no te gustaría estar. Esto es quizás lo que hace que sea atractiva y repugnante a partes iguales.

En Genbeta | 47 páginas .onion para visitar el lado amable de la Deep Web

También te recomendamos

Asesinos a sueldo, anonimato total y habitaciones rojas, ¿son ciertos todos los mitos de la Darknet?

¿Cómo de seguras son las modernas redes Wifi de malla?

Una semana en la deep web. Esto es lo que me he encontrado


La noticia Una semana en la Deep Web, tres años después fue publicada originalmente en Xataka por Santi Araújo .

Chequea también

Microsoft Edge oculta una ‘white list’ que le permite a Facebook ejecutar código Flash sin que el usuario lo sepa

Ivan Fratric, investigador de seguridad de Google Project Zero, encontró en noviembre del año pasado que el navegador Edge de Microsoft tenía una 'white list' (lista de excepciones) con 58 sitios web a los que se les permitía ejecutar comandos basados en Adobe Flash sin necesidad de que el usuario lo aprobara. Tras informar a Microsoft, la compañía envió una actualización que corregía esto, la cual eliminaba a la mayoría de los sitios web de dicha lista a excepción de dos, los cuales pertenecen a Facebook. Lo curioso, y peligroso, de esta lista, es que aquellos sitios que se encuentren en ella podrán ejecutar código basado en Flash sin la aprobación previa del usuario, violando así las políticas de seguridad del mismo Edge que, en teoría, no permite la política de reproducción de clics (click2play) que muchos sitios usaban para activar funciones usando Flash y que ponían en riesgo la seguridad de los usuarios. En Xataka Criticar que Google sabotea a Microsoft Edge es tener muy mala memoria Facebook puede ejecutar Flash a pesar de las políticas de seguridad de Edge El descubrimiento de Ivan Fratric nos presentaba una lista de excepciones de 58 dominios y subdominios donde se incluían, por ejemplo, la web de Microsoft, el portal MSN, Deezer, Yahoo, la red social china QQ e incluso el sitio 'dgestilistas.es', que es una peluquería española. Tras la actualización enviada por Microsoft para Edge, de los 58 dominios sólo se mantuvieron dos de ellos: https://www.facebook.com y https://apps.facebook.com. Se desconocen las razones, pero además de esto, Fratric descubrió nuevos fallos de seguridad en esta 'lista blanca': Una vulnerabilidad XSS en cualquiera de los dominios que permitiría omitir la política de 'click2play' (ejecutar código Flash malicioso en estos dominios). Se encontraron vulnerabilidades XSS conocidas y sin parchear en al menos algunos de los dominios incluidos en la lista blanca. La lista blanca no se limita a 'https', incluso en ausencia de las vulnerabilidades XSS, lo que permitiría a un atacante MITM saltarse la política de seguridad 'click2play'. The default Flash whitelist in Edge (https://t.co/JxStUIxByE) really surprised me. So many sites for which I'm completely baffled as to why they're there. Like a site of a hairdresser in Spain(https://t.co/50xdJvzksA)?! I wonder how the list was formed. And if MSRC knew about it.— Ivan Fratric (@ifsecure) 19 de febrero de 2019 Como mencionaba, lo más extraño es que de los 58 dominios se haya decidido mantener sólo dos y pertenecientes a Facebook. Con esto, la red social de Zuckerberg puede ejecutar cualquier widget de Flash que tenga unas dimensiones de más de 398 x 298 píxeles y esté alojado en los dominios https://www.facebook.com y https://apps.facebook.com. Por otro lado, para cualquier otro widget de Flash, Edge mantiene activa su política de seguridad 'click2play' que no permite que ningún sitio ejecute contenido Flash sin el permiso del usuario, quien debe aceptarlo a través de una advertencia en la barra de direcciones. Nos hemos puesto en contacto con Microsoft y Facebook para conocer más detalles de esto y actualizaremos esta entrada en caso de tener alguna novedad. También te recomendamos Criticar que Google sabotea a Microsoft Edge es tener muy mala memoria Crema de chocolate y café con mascarpone: receta para enamorar Facebook prepara LOL: memes y GIFs en lugar de medios para intentar dejar de lucir anticuado - La noticia Microsoft Edge oculta una 'white list' que le permite a Facebook ejecutar código Flash sin que el usuario lo sepa fue publicada originalmente en Xataka por Raúl Álvarez .

Google metió un micrófono en su dispositivo de seguridad Nest Secure, el problema es que nunca le dijo a sus usuarios

Por cómo están las cosas ahora mismo con el tema de la privacidad, el mínimo fallo u omisión puede desencadenar todo tipo de conjeturas que pueden provocar que algo pequeño se vuelva todo un tema de discusión. Y eso es precisamente lo que le está ocurriendo ahora mismo a Google, ya que se descubrió que a la compañía "se le olvidó" informar que su sistema Nest Secure tenía un micrófono instalado en su interior. El Nest Secure es un dispositivo de seguridad que fue lanzado en septiembre de 2017, el cual está pensado para ser un hub para el resto de sensores, cámaras y otros dispositivos de seguridad en el hogar. Cuenta con un teclado numérico en la parte superior, un altavoz y ahora nos enteramos que también tiene un micrófono, algo que no se mencionaba en las especificaciones técnicas del producto. En Xataka Esto es lo que pasa cuando hackean una cámara Nest para advertir que se aproxima un ataque de misiles desde Corea del Norte "Nunca se tuvo la intención de que fuera un secreto" Google, quien actualmente es el propietario de Nest, confirmó a inicios de este mes que Nest Secure recibiría soporte para Google Assistant, por lo que el dispositivo pasaría a convertirse en una especie de altavoz inteligente. El problema era que Google nunca informó que el Nest Secure contaba con micrófono, generando todo tipo de críticas en redes sociales. And this is why I don’t trust @Google hardware. While it’s not per se bad to put a microphone into an iot device, doing so without informed consent displays a shocking lack of respect for client’s wants and needs.— Ashton Kemerling (@ashton) 19 de febrero de 2019 If @Google's @Nest Secure devices really had secret microphones that they hid from consumers, those consumers should probably be forgiven if they don't trust the company's after-the-fact promises that it never spied on them. #DontBeEvil https://t.co/sZsFC31zdV via @csoonline— Tom Zeller Jr. (@tomzellerjr) 20 de febrero de 2019 Ante esto, Google salió inmediatamente a dar la cara al mencionar lo siguiente: "El micrófono en el dispositivo nunca fue pensado para que fuera un secreto y debería haberse incluido en las especificaciones técnicas. Eso fue un error de nuestra parte. El micrófono nunca ha estado encendido y sólo se activa cuando los usuarios habilitan específicamente la opción." Google también mencionó que el micrófono estaba ahí con el objetivo de ayudar con futuras funciones que llegarían por medio de actualizaciones, como el caso de Google Assistant, así como una próxima función de seguridad donde el micrófono servirá para detectar vidrios rotos de alguna ventana. Asimismo, Google también confirmó que los usuarios de Nest Secure no han sido espiados durante todo este tiempo y que no hay nada de que preocuparse. Y aunque todo esto tenga cierto sentido, la realidad es que ante los problemas de recopilación de datos que ha presentado Google, o los fallos de seguridad de Nest, es fácil sacar conjeturas y desconfiar. También te recomendamos Esto es lo que pasa cuando hackean una cámara Nest para advertir que se aproxima un ataque de misiles desde Corea del Norte Crema de chocolate y café con mascarpone: receta para enamorar Google habría detenido el desarrollo de 'Dragonfly', el buscador censurado para China, tras presiones en torno a la privacidad - La noticia Google metió un micrófono en su dispositivo de seguridad Nest Secure, el problema es que nunca le dijo a sus usuarios fue publicada originalmente en Xataka por Raúl Álvarez .