¿Es seguro navegar por la web oscura?

El término “Deep Web” se refiere a la web no indexada: bases de datos y otro contenido que los motores de búsqueda no pueden rastrear. Su pregunta probablemente se refiere a lo que a veces se llama “Dark Web“, o más técnicamente, los servicios ocultos de Tor.

Es comprensible estar un poco nervioso por la llamada Dark Web. Se ha jugado bastante en la cultura popular, y de hecho contiene contenido interesante y a veces bastante terrible. También es objeto de especulaciones y ficciones ocasionalmente divertidas.

Pero aparte de las historias de miedo para contar en la oscuridad, los servicios ocultos de Tor no son más inseguros que el Internet normal. La parte clave de “Dark Web” es la web . Las mismas mejores prácticas que debe aplicar en cualquier otro lugar de la web lo ayudarán a evitar problemas en la web “oscura”.

  1. De hecho, incluso podrías estar más seguro en Dark Web si juegas bien tus cartas. Si está utilizando el paquete del navegador Tor, viene preconfigurado para protegerlo contra algunas de las amenazas de privacidad a las que las configuraciones normales del navegador lo someterían.
  2. Esto debería ser evidente, pero es sorprendente la frecuencia con la que aparece: si se registra en un sitio de servicio oculto, no use su dirección de correo electrónico real. Crea un correo electrónico desechable. Y no use un nombre de usuario, para la dirección de correo electrónico o cualquier otra cosa, que haya usado antes o que planee usar en otro lugar. Y ciertamente no uses tu nombre real.
  3. Si participa en una transacción comercial, use un sitio que tenga buena reputación. Nunca pague con una tarjeta de crédito: hay pocos recursos para rastrear un operador de servicio oculto, y una devolución de cargo puede ser difícil de explicar según su transacción. Si paga en Bitcoin, use un sitio que proporcione un servicio de custodia.
  4. Si absolutamente debe descargar algo (y no lo sugeriría si no sabe lo que está haciendo), escanee en VirusTotal o un servicio similar.
  5. Si vives en algún lugar, conectarte a Tor podría causarte problemas, considera conectarte a Tor a través de un “puente”. Esto no es infalible, pero hará que sea menos obvio que te estás conectando a la red Tor. Puede encontrar instrucciones para obtener direcciones de puente y configurar su software en Tor Project: Bridges.
  6. Lo más importante, ejercite el sentido común. Si algo parece demasiado bueno para ser verdad, probablemente lo sea. Si alguien está siendo inusualmente amigable, pregúntese por qué. Si alguien está haciendo amenazas extravagantes, considere si las amenazas son realmente realistas. Tu propio sentido de posibilidad y perspectiva son tus mejores aliados. Perfeccionarlos y aprender a usarlos: te harán más bien que cualquier software antivirus o defensivo.
  7. Para abordar directamente la preocupación del cartel original, acceder a servicios ocultos no “molestará” a las autoridades a menos que viva en un país inusualmente autoritario. Mucha gente usa Tor, básicamente te perderás en el ruido. (Todavía hay inquietudes: vea cómo la NSA apunta a los usuarios de Tor). Si está particularmente preocupado, puede conectarse a una VPN antes de conectarse a Tor para ofuscar aún más su tráfico.

Cuando use Tor, tenga en cuenta que cuando navega por la web normal, el operador del nodo de salida (el servidor en la cadena más cercana al sitio al que está accediendo) puede ver su tráfico si no está encriptado. Tenga en cuenta el uso de sitios que no son compatibles con el cifrado si envía información de identificación personal.

Un usuario en la sección de comentarios (que por alguna razón no puedo etiquetar) me recordó a Tails, una distribución de Linux que se puede iniciar desde una memoria USB, y enruta automáticamente todo el tráfico a través de Tor. Uno de sus beneficios es que incluso si algo sale terriblemente mal, solo tiene que reiniciar (o, en el peor de los casos, reformatear la memoria USB) y todo vuelve a la normalidad: puede navegar con un riesgo mínimo.

Tor y sus servicios ocultos son un gran recurso para explorar, y aprender a navegarlos es una forma entusiasta de desarrollar sus habilidades para el uso diario de la web; después de todo, si puede llegar allí, puede hacerlo en cualquier lugar.

Para obtener más información sobre Tor, VPN y otras tecnologías que mejoran la privacidad, puede consultar un artículo que escribí hace un tiempo para PenTest Magazine *: ” Técnicas de privacidad y anonimato hoy


Recursos:

  • Búsqueda de servicio oculto Tor
  • Servicios – The Hidden Wiki | Lista de sitios .onion
  • Privacidad para cualquier persona en cualquier lugar
  • Comunicaciones privadas interceptadas de WikiLeaks [usando Tor]

Editar: Respuesta actualizada para incluir la sección “Recursos”, enlace al artículo de PenTest, elemento agregado siete, información de Tails agregada.

* – No me culpes por el lede. Algún editor tonto nunca había escuchado la frase “ Internet es un asunto serio “.

Todo respeto a Jeff Nelson, pero voy a tener que ponerme del lado del ‘otro Adrián’ aquí. Asumir que la red oscura es más peligrosa simplemente porque percibimos que las cosas que no están indexadas y que son más difíciles de encontrar como ‘peligrosas’ es una falacia. Para una respuesta precisa a la pregunta, necesitamos datos y definir qué significa “peligroso” en este contexto.

Supongo que ‘peligroso’ significa:

  1. ¿Me infectaré con malware al explorar estos sitios y / o
  2. ¿Seguirán las autoridades mis movimientos en la red oscura y tendré problemas por aventurarme allí?

En cuanto a lo último, ya hay buenos consejos en las respuestas aquí. La mejor respuesta, en mi opinión, es usar Tails (Privacidad para cualquier persona en cualquier lugar), como ya lo señaló Lamo.

Eso se encarga del # 2, pero ¿qué pasa con el # 1? Para responder realmente a esa pregunta, necesitaríamos algunos datos sobre qué tan comunes están los sitios maliciosos (es decir, sitios que contienen contenido malicioso o diseñados para infectar los sistemas que los visitan) en la web oscura y para comparar esa frecuencia con la web pública. Para ser claros, no tengo esos datos, y si estás usando algo como Tails, no serás terriblemente vulnerable, ya que la mayoría de los ataques de drive-by / watering tienden a apuntar a los sistemas Windows. Además, una copia comprometida de Tails está a solo un reinicio de la recuperación. Sin embargo, una vez que comience a considerar el uso de una tarjeta de crédito allí (no recomendado), todas las apuestas están canceladas.

El otro lado de esta falacia, este mito, es que los sitios web promedio que la mayoría de las personas visitan hoy en día no son peligrosos. Eso está mal: la última vez que trabajé como jefe de manejo de incidentes para una empresa, un gran porcentaje de nuestros incidentes de seguridad se remonta al sitio web de un afiliado local de ABC. No recuerdo si el sitio web se vio comprometido o si el ataque provino de un socio publicitario mal examinado, pero el punto es que la web normal puede ser, y generalmente es, mucho más peligrosa .

Piensa en esto desde la perspectiva del atacante:

  • la cantidad de visitantes en sitios indexados públicamente es mucho mayor que la web oscura
  • la cantidad de sitios web vulnerables en la web indexada es mucho mayor
  • la cantidad de visitantes que no toman precauciones de seguridad adicionales (como usar Tails) es mucho menor en la web indexada

Entonces, ¿por qué un atacante pondría una trampa en la red oscura? La única razón por la que puedo pensar es si el atacante pretendía establecer un ataque más específico contra un individuo o grupo específico. De lo contrario, para mí es claro, a partir de una carrera de 15 años en este campo, atacando y defendiendo redes, que la red oscura no sería más peligrosa.

Aún así, recomendaría usar colas cuando visite un sitio desconocido o desconocido, independientemente de si está en la web indexada, profunda u oscura. También hay navegadores ‘virtuales’ que ofrecen una protección similar (Spikes Security, Light Point, Authentic8, Niantic), aunque la mayoría están diseñados para uso empresarial. La sesión del navegador se ejecuta en la nube, en algún servidor en algún lugar para aislar su sistema de cualquier cosa desagradable que pueda suceder. Me interesaría si alguien conoce productos similares para el consumidor, ya que este enfoque es más conveniente que ejecutar algo como Tails.

No, no es. Puede hacerlo fácilmente, y probablemente puede hacerlo sin daño, pero no es remotamente seguro.

“Los servicios ocultos de Tor no son más inseguros que el Internet normal”.

Técnicamente no. Pero te estás poniendo en un grupo de compañeros muy severo y estás navegando por un distrito comercial lleno de mercancías ilegales. No importa si los compras o no, la gente todavía está allí vendiéndolos. Tampoco tienes apoyo, ni ayuda y nadie a quien llamar si te joden.

Se está asociando con personas que operan en mercados negros. Eso no es seguro por su propia definición.

Entonces puede decir que no está interesado y solo quiere navegar, pero eso es como mirar escaparates en el barrio rojo de Ámsterdam y simplemente no pagar nada. Todavía te ven, te miran, te molestan, las chicas te suplican, los proxenetas te suplican y la gente trata de engañarte. Esa es solo la naturaleza del mundo del que eres parte.

Estás en un grupo de compañeros terriblemente severo y debes tener mucho cuidado.

Diviértete, navega y chatea, pero ten mucho cuidado. Realmente la investigación de antemano.

Si yo fuera usted, comenzaría usando un sistema operativo en vivo (es decir, un sistema operativo en un CD en el que puede iniciar) como Tails y usar máquinas virtuales.

Esto será mucho mejor para la seguridad y el anonimato. Además, si el sistema operativo no es persistente, entonces es mucho más seguro. Así que usa un sistema operativo en vivo.

Cuando sabes lo que estás haciendo, puedes usar algo diferente, pero por primera vez navegando por la web oscura, me sentiría muy motivado con la defensa y seré muy, muy cauteloso.

Privacidad para cualquier persona en cualquier lugar

Algunas distribuciones de Linux para Dark Web Explorers – Deep Dot Web

Instalación simple de TAILS – Deep Dot Web

Oracle VM VirtualBox

Dark web es DIVERTIDO DIVERTIDO DIVERTIDO pero en serio sea muy, muy cuidadoso

“Si miras al abismo, el abismo te devuelve la mirada”

Nietzsche

Noté que necesito actualizar esta respuesta, ya que escribí el original hace varios años. Entonces sí y no. Depende de lo que quieras decir con “web oscura”, pero la mayoría de las personas parecen estar pensando en la red Tor.

Tor es un acrónimo de O onion R externo, lo que significa que dirige su tráfico de Internet a través de una serie mundial de nodos y relés (otras computadoras conectadas a la red). El navegador Tor es una versión modificada de Firefox, optimizada para el anonimato y la seguridad.

En cuanto a lo que las personas quieren decir con “la web oscura”, generalmente se refieren a los servicios ocultos de Tor, que se construyen sobre la red de Tor. Algunos de estos sitios son “seguros” y otros no.

Definitivamente, hay algunos que tienen intenciones maliciosas, como el robo de identidad, malware o simplemente estafas. También hay varios sitios que tienen pornografía infantil, aunque por lo que he escuchado, ese número se ha reducido significativamente. En mi respuesta original, estoy seguro de que mencioné esto, ¡pero la policía y otros usuarios concienzudos de Tor han estado haciendo un esfuerzo para cerrar los sitios de abuso infantil!

Muchos de los sitios de cebolla más mundanos son solo motores de búsqueda, listas de enlaces, foros y salas de chat. Por supuesto, dependiendo de cuál esté hablando, algunas de las salas de chat contienen caracteres “desagradables”, por decirlo bien.

Los lugares donde paso mi tiempo tienden a ser los sitios relacionados con la tecnología, las redes sociales y ciertos foros. He estado en Tor el tiempo suficiente para saber cómo evitar lugares a los que no debería ir.

Sin embargo, la “web oscura” no es solo Tor: incluye otras redes como I2P, Freenet y ZeroNet. Estas otras redes pueden ser algo más fáciles de navegar, especialmente si tienen todos sus enlaces en un solo lugar.

Todavía le aconsejo a la gente que tenga cuidado: a veces se aprenden las cosas de la manera más difícil, como lo hice cuando era nuevo en todo esto.

Internet está dividido en 3 partes, es decir, 1. Web de superficie

2. Deep Web y

3. Web oscura

1.Superficie web:

Permíteme decirte una cosa, si estás leyendo este blog, entonces estás explorando la parte superficial de la web. Los sitios web, las páginas web y la información que encuentra utilizando el motor de búsqueda web como Google, Yahoo, Bing, etc. Los usuarios normales están restringidos a usar solo la parte superficial de la web. Lo sorprendente es que la superficie web es solo el 4% de todo el internet !!

2. Web profunda:

El contenido que no puede encontrar utilizando el motor de búsqueda se denomina web profunda.

En términos simples, hay lugares en la web a los que los motores de búsqueda no pueden acceder, pero se puede acceder si tiene una dirección. No se puede acceder al almacenamiento en la nube en línea como Google Drive, Dropbox, etc. sin una dirección o URL específica y ningún tipo de proceso de autenticación, como identificación específica, contraseña, etc. La información confidencial de un gobierno o una universidad o cualquier organización se almacena en Deep web.

El 96% de todo el internet es Deep Web.

3. Web oscura:

Los datos que no se revelan a propósito y que no se pueden obtener a través de ningún navegador web estándar se denominan Dark Web. Dark Web se usa principalmente para actividades ilegales. El contenido dentro de Dark Web generalmente se encuentra usando la red Tor. El comercio de drogas, el comercio de armas, los detalles ilegales de la cuenta de Paypal y muchas más cosas que uno ni siquiera puede imaginar, están disponibles allí. Dark web se denomina el paraíso de los hackers. Uno no debe visitar la web oscura nunca. Dark Web fue inventada con el propósito de US Navy pero ahora se usa como el mercado negro de Internet.

La superficie web consta de todo el contenido basado en la web que se puede encontrar en los motores de búsqueda. La web profunda es todo lo demás. La web oscura es contenido que no se encuentra en los motores de búsqueda al que solo se puede acceder de forma anónima utilizando redes especiales de software anónimo.

Dark Web es la página web de contenido de la World Wide Web que forma una pequeña parte de la web profunda, la parte que los motores de búsqueda no indexan. Debido al sistema de cifrado en capas, las identidades y la ubicación del usuario son anónimas y no se pueden rastrear. Solo se puede acceder a Dark Web usando una herramienta / software especial, uno de ellos es TOR, es un navegador que proporciona un nivel muy alto de encriptación debido a que el sitio web no puede rastrear la ubicación geográfica y la IP de los usuarios. Aprovechando esta ventaja, muchas actividades criminales también se llevan a cabo en este mundo profundo. Algunos contenidos extraños también están disponibles en Dark Web:

1. Mercado Dark-Net
Mercado comercial como SILK ROAD, que es un medio para las drogas ilegales y otros bienes. Algunos otros venden hazañas de software y armas. Gran parte del contenido ilegal comercializado por comerciantes en línea como SILK ROAD incluye bajo el título Estimulantes, Psicodélicos, Recetas, Precursores, otros, Opioides, Éxtasis, Disociativos y Esteroides / PED. La licencia de conducir falsa también se ofreció en algún portal. Aproximadamente $ 300,000 en transacciones se realizan en una sola plataforma SILK ROAD.

2. Hackear grupos y servicios
Los hackers venden sus servicios individualmente o en grupo. Los delitos cibernéticos y la piratería para la institución financiera y los bancos son algunos de los servicios que se ofrecen en esta Dark Web. El uso de ataques de denegación de servicio de reflexión distribuida DNS (DRDoS) a escala de Internet también se ha hecho mediante el apalancamiento de Dark Web. xDedic, hack forum, TrojanForge, Mazafaka y The RealDeal son algunos grupos de hackers que venden sus servicios en Dark Web.

3. Unidades de reclutamiento
Nombre de la cigarra 3301 dado a la organización que publicó PUZZLE y juegos de realidad alternativa para posibles descifradores de códigos de reclutamiento del público. Las unidades de reclutamiento se llevan a cabo publicando un PUZZLE complicado para los codificadores, este tipo de unidad comenzó por primera vez en enero de 2012, y se ejecutó aproximadamente durante un mes. La intención declarada era reclutar “individuos inteligentes” presentando una serie de acertijos que debían resolverse.

4. Pornografía ilegal
El contenido ilegal es una de las partes principales de Dark Web, así que viene la pornografía. La tortura y la matanza sexualizadas de animales y la pornografía de venganza son contenidos virales en Dark Web. La pornografía existe fuera de la Dark Web, pero la parte cruel todavía está prohibida. La pornografía infantil que explota a los niños para la estimulación sexual. Puede producirse con la participación directa o la agresión sexual de un niño (también conocido como abuso sexual infantil o puede ser simulación de pornografía infantil). Estas actividades se llevan a cabo abiertamente en Dark Web.

5. Terrorismo
Muchos grupos de organizaciones terroristas flotaron en línea que reclutan al nuevo miembro para muchas actividades terroristas. Hay al menos algunos sitios web reales y fraudulentos que afirman ser utilizados por ISIL (ISIS), incluido uno falso incautado en Operation Onymous. Se descubrió que el grupo islamista Rawti Shax estaba operando en la red oscura al mismo tiempo. A raíz de los ataques de noviembre de 2015 en París, un sitio de ese tipo fue pirateado por un grupo de hackers afiliado anónimo GhostSec y reemplazado por un anuncio de Prozac.

Créditos: Top 5 de contenido aterrador que existe en Dark Web

Realmente no.

Y para asegurarse de que ha visitado la Deep Web real, ¿la URL contenía una cadena aleatoria de caracteres que terminaban en .Onion? Si no, no te preocupes.

Si es así, sigue leyendo.

Realmente depende de a qué accedas. La pornografía infantil o el tráfico de personas podrían invitar al FBI. No visite ningún sitio web de venta de drogas o armas, o contrate a un sicario o hacker. Y lo más importante, no permita que se ejecuten scripts. No JavaScript por favor. No descargues nada. Y no descargues nada ilegal. No es tan peligroso como muchas personas te harán creer. Sí, es profundo, oscuro, peligroso, pero solo si accede a las páginas incorrectas. Y no haga clic en nada a menos que esté absolutamente seguro de que lleva a una página genuina.

Y, por último, recuerda que hay millones, si no miles de millones de personas en la Red Oscura, y nadie tiene tiempo para encontrarte y matarte: eso si saben a quién demonios están buscando.

Bonificación (juro que esta es la última): en caso de que no lo sepas. TOR es realmente seguro. Simplemente busque ‘cómo funciona tor’ en Google o Quora. Lamento mucho no haberlo escrito, tengo que irme.

* EDITAR * Para aprender sobre la web oscura, te recomiendo que leas el libro:

Tor y la red oscura

La Dark Web, también conocida como la “Deep Web”, es la Internet no indexada, que está compilada de bases de datos y contenido al que los motores de búsqueda no pueden acceder. Dark Web también es parte de los servicios ocultos de Tor. Naturalmente, uno estaría nervioso y tendría varias preocupaciones de seguridad sobre sumergirse en la Dark Web, sin embargo, se ha exagerado en la cultura popular. Si bien contiene contenido bastante impactante, también alberga muchas teorías de conspiración divertidas, así como relatos ficticios.

Es importante tener en cuenta que los servicios ocultos de Tor no son más peligrosos que Internet. Mientras continúe participando en prácticas seguras de Internet mientras esté en Dark Web, no se encontrará en problemas. Dependiendo de tu conducta, ¡incluso podrías estar más seguro en la Dark Web! Si está utilizando un navegador Tor, está preconfigurado para protegerlo a usted y a su computadora contra posibles violaciones de privacidad, que la mayoría de los navegadores normales no podrían. Además, nunca use su nombre real o su dirección de correo electrónico real, ya que es muy fácil de rastrear. Si desea comprar algo, solo use sitios con buena reputación y nunca use una tarjeta de crédito; es excepcionalmente difícil rastrear servidores ocultos, y podría ser incómodo explicarle a su proveedor de servicios financieros por qué estaba en la Web profunda. Además, si decide descargar algo que la mayoría de los expertos no recomiendan, escanee a fondo con un buen software antivirus.

Si vive en un área donde conectarse a Tor podría ser un problema, puede

conectarse a través de un “puente”. Es menos obvio que se está conectando a una red Tor, y todas las instrucciones para Bridges están disponibles en el sitio web del proyecto Tor. En términos generales, solo use algo de sentido común cuando esté en línea. Piensa de manera realista y usa la perspectiva. Tener un software que lo proteja se vuelve irrelevante si está enviando sus datos bancarios a extraños o construyendo amistades con personajes inusuales.

Finalmente, acceder a este tipo de servicios ocultos no necesariamente enojará a las fuerzas del orden público a menos que viva en un lugar como China o Corea del Norte, donde el acceso a la información está estrictamente controlado. Si está particularmente preocupado, existen métodos para cifrar aún más su tráfico, por ejemplo, a través de una VPN.

Tor y los servicios ocultos que ofrece son excelentes recursos para su uso y exploración, y en general, lo convierten en un usuario web más consciente. Para obtener más información sobre Tor, navegación segura y la Web profunda, recomiendo Tor y la Red Oscura de James Smith.

Recuerdo que un día encontré
Sitio de alojamiento de videos similar a YouTube. En un video había una grabación de la ejecución de unos pocos hombres, en algún lugar de Medio Oriente.

El video fue hecho con un teléfono celular.
Unos 20 hombres estaban arrodillados. Algunos de ellos tenían bolsas en la cabeza. Detrás de ellos había un grupo más grande de otros hombres, con varias armas. Uno de ellos estaba hablando en un idioma que no pude identificar, y no había subtítulos, pero podía imaginar de qué estaba hablando.
Creo que después de que terminó, gritó una orden y se dispararon.
Ni uno. No dos o incluso tres disparos por cada víctima. Siguieron disparando hasta que sus clips quedaron vacíos, aunque los que estaban en el suelo estaban muertos hace mucho tiempo.

No era como en las películas de acción. Sin río ni sangre, ni nada. Pero el hecho de que los hombres a los que mirabas, los veías llorar o rezar, estaban muertos minuto después. Acostados todos juntos, todavía siendo alcanzado por las balas.

La gente usa la “web oscura” para actividades principalmente ilegales porque el punto principal es que es extremadamente difícil rastrear al usuario porque las direcciones IP no se transmiten y el tráfico se enruta a través de muchos servidores diferentes en diferentes países. Los usos más prolíficos son para porno ilegal, intercambio de archivos y actividades relacionadas con virus, así como terrorismo y otras cosas, es por eso que los gobiernos se están acercando a este sistema y trabajando para detenerlo.
La mayoría de las personas que usan el navegador Tor (necesitaban usar esta web) saben mucho sobre él antes de usarlo, saben cómo configurar correctamente el navegador y así sucesivamente, los novatos pueden quemarse los dedos muy rápidamente al ser descubiertos cuando pensó que estaban ocultos o infectados, por lo que si va por esa ruta, primero aprenda lo más posible en lugar de descubrirlo de la manera difícil. No lo hice, lo intenté y me di cuenta de que no era capaz de usarlo de manera segura o incluso de entenderlo todo, así que nunca lo volví a usar.
Puede que también me haya costado varios cientos de libras, no puedo probarlo, pero digamos que sucedió algo desafortunado después de instalar Tor, podría haber sido una coincidencia, nunca lo sabré.
Puedo entender tu curiosidad, pero una curiosidad como esa ha matado a muchas personas.

En mi opinión, todo el tema de la web oscura ha sido exagerado. Si bien sí, puedes comprar, vender y hacer cosas ilegales allí, también puedes hacer cosas buenas. Aquí está la cosa. Si obedece las reglas comunes de Internet, como nunca hacer clic en enlaces sospechosos y mantener actualizado su antivirus, entonces debería estar bien. De hecho, puede estar mejor protegido, ya que el paquete del navegador Tor lo protege de algunos problemas de privacidad a los que de otro modo estaría sujeto. Estarás bien si:

1: Nunca descargue un archivo sospechoso / haga clic en un enlace en el que no confía.

2: Si descarga un archivo o visita un enlace, asegúrese de pasarlo primero por un servicio como VirusTotal de Google.

3: Nunca pague nada con una tarjeta de crédito, y si usa Bitcoin, asegúrese de que los usuarios del sitio web estén en custodia. Sería un poco incómodo explicar la hierba a su compañía de tarjeta de crédito.

4: Si alguien es demasiado amable, pregúntate por qué. Si alguien hace amenazas, pregúntese si puede actuar en consecuencia. Haga preguntas y mantenga los ojos bien abiertos.

Si sigue esas reglas, debe permanecer a salvo. Pero SIEMPRE TEN CUIDADO.

Aquí está la respuesta a tu pregunta. El internet que navegamos a diario o el que se puede navegar a través del navegador Google / Mozilla Browser / Internet Explorer se denomina web de superficie, que constituye solo el 4% del total de la web. El 96% restante se llama Deep Dark Web. Sin embargo, contiene muchas cosas útiles, pero también contiene contenidos que se consideran horribles, ilegales, atemorizantes y secretos. Por eso se llama Oscuro.

Sobre la navegación, solo se puede navegar a través de un navegador diferente, en su mayoría navegador ToR. Es seguro navegar hasta que no accedas a la parte oscura. Además, agencias como la NSA, el FBI, etc., buscan continuamente personas que utilizan la web oscura para fines equivocados. Por lo tanto, si sus intenciones son malas, le sugiero que no lo experimente. Podrías terminar en la cárcel.

Tengo que estar en desacuerdo con la respuesta de Adrian, aunque muy bien escrita y con una gran explicación. Navegar por la Web profunda o usar Tor para transmitir contenido no es particularmente seguro. Te recomiendo que uses una virtualización o sandbox cuando ejecutes Tor para proteger tu computadora del malware.

Cada vez que usas Tor, eres muy vulnerable a los ataques de red no confiables. En particular, el nodo de protección Tor y el nodo de salida Tor pueden sustituir o inyectar malware, así como monitorear su actividad. Esto es particularmente cierto para el contenido no encriptado, pero incluso el contenido encriptado no es 100% seguro o privado.

Tampoco se garantiza que Tor esté a salvo de la vigilancia, particularmente contra un adversario que controla toda la red, como el gobierno de los EE. UU. En el peor de los casos, si infringe la ley, la policía puede comenzar a emitir citaciones y confiscar hardware. Eventualmente te rastrearán.

Tor es una gran herramienta, pero no tenga expectativas irrealmente altas de que sea perfectamente seguro o privado. @_jeff_nelson

ACTUALIZAR:
Gran artículo publicado por Register hoy que resume varias fuentes que discuten posibles debilidades en TOR.

http://www.theregister.co.uk/201

Claro, siempre y cuando apague la compatibilidad con JavaScript (lenguaje de programación) en el navegador web que usa (oh, y Adobe Flash, si aún es lo suficientemente tonto como para tener eso instalado), y ejecute ese navegador en un sistema totalmente nuevo, nunca -Antes de utilizar la máquina virtual, que puede eliminar trivialmente después. De esa manera, si algo explota, no te importa.

De hecho, así es como debe navegar en la web normalmente.

Como primer paso en esta dirección, vea

  • NoScript: bloqueador de JavaScript / Java / Flash para una experiencia más segura de Firefox. – ¿Qué es? – InformAction

Hola,

¿Se puede acceder de forma segura a la Web oscura? – TheTechy

Puede aprender cómo acceder a la web profunda en esta guía paso a paso para el rincón más oscuro de la World Wide Web.

La Deep Web no es tan difícil de encontrar. Con los programas correctos y las agallas fuertes, cualquiera puede encontrar y navegar por la web oscura. Justo debajo de la superficie de la web clara, que incluye los sitios que visitamos todos los días con motores de búsqueda populares, hay piratas informáticos, traficantes de personas y de drogas, mercados negros con información de tarjetas de crédito robadas y mucho más.

La web profunda se refiere específicamente a aquellos sitios web que ocultan sus direcciones IP. Solo se puede acceder a dichos sitios web utilizando ciertas herramientas compatibles con el cifrado, como The Onion Router. También conocido como TOR, The Onion Router es un proyecto de código abierto, conocido por desarrollar un navegador web Firefox-fork. Este enrutador viene precargado con muchas mejoras codificadas y de seguridad codificadas. TOR permite a las personas confundir su actividad de navegación al barajar la dirección IP de un usuario con la ayuda de una red segura y distribuida.

TOR: TU VIAJE WEB OSCURO

La posición infame de la moderna Dark Web está bien lograda. No hace falta decir que Internet profundo es extremadamente precario. Varios sitios web encriptados han existido por años; sin embargo, el internet profundo solo llegó a la fama con la Ruta de la Seda, que es la extinta “Amazon for Drugs”. YouTube está repleto de historias de terror de dark net. En consecuencia, el Wiki Oculto actúa como una puerta de entrada a la clandestinidad criminal.

También hay muchas razones legítimas por las cuales a las personas les gustaría acceder a Internet Oscuro. Las Naciones Unidas, la CIA y el FBI hacen uso de la Internet oscura para monitorear a los grupos terroristas y vigilar el paro ilegal. Los departamentos corporativos de TI a menudo se arrastran a la red profunda para buscar información de tarjetas de crédito corporativas robadas y otras cuentas.

Gano dinero con deepweb

Cómo gano $ 500 por día: mi historia de reventa

Como alguien que siempre tuvo una ambición empresarial y una mentalidad de estafador, ansiaba el entorno adecuado para alcanzar realmente mi potencial.

Había visto documentales sobre tales entornos que eran meritocracias como el Chicago Mercantile Exchange, donde la educación formal no importaba en absoluto. En este ámbito, a las personas se les pagaba en función de su desempeño comercial, lo que hacía millonarios a algunos de fondos de cuello azul.

Compre bajo, venda alto

Debido a que los traders me inspiraron tanto, primero probé con mi suerte negociando acciones, pero finalmente perdí dinero.

Aún así, la oportunidad de ganar dinero como lo hacen los comerciantes, comprando poco y vendiendo más, tenía mucho sentido para mí.

Decidí que, en lugar de lidiar con la especulación de las previsiones del mercado (es decir, el juego), debería vender cosas que la gente real realmente compra. Y me atrajo la idea de revender como un ajetreo porque no hay necesidad de construir una marca desde cero.

En cambio, puedes aprovechar la popularidad de las marcas existentes. Con esta nueva estrategia en mente, me dirigí a los estantes de liquidación en tiendas de ropa de descuento locales y tiendas de segunda mano, en busca de artículos de marca que pudiera vender con una ganancia en eBay.

Descubriendo los mercados de DeepWeb:

Al buscar en eBay, filté estrictamente por precio y no por marca. Estaba buscando artículos que se vendían por alrededor de $ 500-1000 de los que podía obtener ganancias, nada que satisfaga mis necesidades.

Luego descubrí los mercados de Deepweb y vi muchas oportunidades, muchas ilegales, pero quería algo legal. Me quedo con la reventa de productos que son baratos y podría ganar 100-300 $ por un solo artículo.

Encontré un vendedor que vende iphones a precios baratos, pedí uno para verificar si el vendedor es legítimo y todo estaba bien, compré el iphone 7 por 290 $ y vendí por 500 $, pagué 12 $ por el envío y mi ganancia fue 198 $, UNA TRANSACCIÓN, ahora volteo Macbooks, laptops, teléfonos Samsung e iphones, creo que estos son los mejores para mí, en los buenos días obtengo 1000 $ de ganancias.

PROS CONTRAS

PROS: alto beneficio, efectivo rápido para usted, menos esfuerzo.

CONTRAS: existencias limitadas, no siempre encuentra productos disponibles, debe comprar con BitCoin (moneda muy volátil).

Tenga en cuenta que no importa cuánto le entregue información aquí, tendrá que esforzarse para ver los resultados.

¿Por qué? – Ya hay miles de personas haciendo pero hay dinero para todos.

CÓMO INSTALAR TorBrowser – HAGA CLIC –

Enlaces de los mercados de DeepWeb (.onion):

1. http://4buzlb3uhrjby2sb.onion – Dream Market

2. http://wallstyizjhkrvmj.onion – Mercado de Wall Street

3. http://rlu3d6pac43notk4.onion – Manzanas con descuento

4. http://libbyxh6som2twgp.onion – Mercado de Liberta

5. http://outfor6jwcztwbpd.onion – Outlaw

No, la seguridad en cualquier red no existe. La forma más rápida de seguridad es desconectar completamente sus dispositivos de todas y cada una de las redes de acceso público. El acto mismo de ver cualquier contenido en una red requiere que descargue contenido para empezar.

Puede construir una PC usando una placa base que tenga un BIOS actualizado que no pueda reprogramarse junto con todos los otros chips en los componentes que albergan el firmware. También puede asegurarse de que está utilizando un medio de arranque que no almacena firmware en pistas programables o sectores de esa unidad / medio. Arranque su sistema operativo desde una unidad RAM que cargue con una imagen, de esta manera si no tiene otros medios grabables en su sistema cuando reinicia todos los datos se han ido. Al igual que nunca tocó su sistema. Debería tener una gran cantidad de memoria RAM y el hardware adecuado para lograr esto, también necesitará el software y la configuración adecuados para lograr esto correctamente.

La respuesta de Joel Contreras es básicamente correcta, siempre y cuando no descargues nada, lo que es básicamente imposible para la mayoría de las personas porque no saben cómo lograrlo. Si considera todo el hardware involucrado en los datos a los que planea acceder, deberá comprender que no controla todo este hardware, y es más que probable que el hardware esté configurado de manera tal que mantenga registros de diagnósticos como mínimo. . Por lo general, hay una forma de rastrear cosas en línea, pero puede implicar mucho trabajo si no posee los derechos de acceso adecuados. Hay alguien que tiene esos derechos. ¿Confías en esas personas?

Depende de qué quieres decir con “seguro”. Mientras te mantengas alejado de cualquier empresa de actividad ilegal en la Deep Web , no debería pasarte nada. Hay muchas actividades en la Web profunda que infringen la ley. Por supuesto, no es posible cazar a todos los que cometieron un delito, pero los “sitios oscuros” más peligrosos se eliminan rápidamente y sus dueños son arrestados. ¿Por qué? Porque TOR no es anónimo en 100%.
Rastrear a alguien que usa el navegador TOR para acceder a Deep Web no es tan difícil. Si eres ciudadano de Estados Unidos, y ya has hecho algunas cosas realmente malas, es solo cuestión de tiempo cuando los agentes de la NSA llamarán a tu puerta.
TOR simplemente te hace más difícil de identificar, pero no proporciona total anonimato.
Tan pronto como alguien llama la atención de las autoridades sobre él, con una razón, bueno, él está en problemas

También:

  • ¡Nunca abra archivos PDF descargados a través de TOR cuando esté en línea!

Está comprobado que algunos de ellos pueden rastrearlo, así que mejor tenga cuidado.

Aunque The Onion Router (TOR) consta de muchas capas de encriptación, MIT ha descubierto que pueden omitir todo y capturar directamente el tráfico IP no encriptado.

La idea es simplemente enmascararse como un nodo en las capas de entrada o salida, donde el tráfico IP pasa y sale de la red, resp. No todo el tráfico TOR puede capturarse de esta manera, pero proporciona un muestreo estadístico muy preciso para un análisis profundo del tráfico en el resto de la red.

Entonces, no, no es 100% seguro. La mejor apuesta es siempre usar su sombrero blanco en línea y asumir que puede ser monitoreado en cualquier momento. No existe un entorno libre de consecuencias.

Estoy seguro de que lo peor sería algo como esto “descargué cp.exe, lo abrí, pantalla azul, el registro ahora está dañado. ¿Qué hago?”

Si buscas historias de terror, relacionadas con la red oscura, tu mejor opción son las creepypastas, porque eso es todo lo que son, historias.

Ahora, si está buscando historias de terror de la vida real que se relacionen con el contenido alojado en la web oscura, le sugiero a alicia kozowicz (la ortografía es incorrecta, pero podrá encontrarla). Su historia es aterradora, no me molestaré con un resumen, pero estoy seguro de que puedes asumir la premisa.

Hubo un presunto honeypot que usó el nombre en clave de Alicia hace un tiempo, el nombre que tiene para crear conciencia sobre la seguridad de los jóvenes en Internet. No estoy seguro de lo que sucedió con eso, surgió un día y se desvaneció, al igual que muchas páginas de cebolla.