Cómo acceder a la Deep Web con Tor.pdf
Transcript of Cómo acceder a la Deep Web con Tor.pdf
![Page 1: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/1.jpg)
Cómo acceder a la Deep Web con Tor
Lo sabemos porque nos pasó lo mismo. Desde que sabes que internet no termina ahí nomás, y
que tiene un fondo de océano que parece la metáfora de una película posapocalíptica, tu
visión sobre ella ha cambiado. Como sabemos que las posibilidades que se abren en la Deep
Web y en todo lo que se esconde ahí son infinitas, te daremos una llave al descubrimiento a
cambio de tu promesa de responsabilidad de uso. A continuación veremos cómo acceder a la
Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como
para navegar y conocer este nuevo/viejo Mundo subterráneo.
Introducción
La semana anterior nos dimos, con responsabilidad mayúscula, el lujo de acercarle a muchos
una información que sólo sabe un 5% de los internautas del mundo (y tal vez estoy siendo
generoso). La deep Web se abrió ante los ojos de muchos curiosos lectores que intuían que las
fronteras estaban más allá de lo que los motores de búsqueda nos ofrecían, y habiendo
tomado la pastilla roja para adentrarse en un mundo subterráneo donde la información
disponible de fuentes desconocidas que podrían hacerte ganar un Pullitzer se mezclan con
oscuras tramoyas que podrían hacerte visitar la cárcel un tiempo o, al menos, pasarla mal
accediendo o visualizando contenido bastante perturbador. Como prometimos, la Deep Web
tiene algunos canales de entrada cuyas reglas hay que respetar, pero igualmente te guiaremos
en el proceso de descarga y configuración de una de las herramientas para ingresar a la Deep
Web anónimamente y experimentar, por tu propia cuenta y responsabilidad, lo que son las
profundas alcantarillas de la web que el vulgo conoce. Pero antes, algunas aclaraciones
imprescindibles.
![Page 2: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/2.jpg)
Advertencia
Puesto que el tema es importante y se debe demostrar un grado de maduración aceptable
para conllevar esta experiencia sin consecuencias legales, sociales o psicológicas. Es por lo
tanto que advertimos que lo que te puedes encontrar en la Deep Web es totalmente azaroso
en las primeras incursiones, pues por puro desconocimiento, puedes pasar de buscar
información sobre base de datos o métodos para hacer más anónima tu conexión a lidiar con
pedofilia, ventas de armas, malware, drogas, etc. Por supuesto, desde Neoteo no alentamos
este tipo de actividades en la red y las rechazamos fuertemente. En primer lugar porque
pueden ser perjudiciales para ti en muchos sentidos, y en segundo lugar porque son ilegales,
además de contribuyentes a que mercados que generan trastornos, violencia y muerte se
sigan expandiendo endémicamente.
¿Entonces para qué ponen una guía sobre cómo acceder a la Deep Web?
El conocimiento. Conocer más sobre el mundo que nos rodea (o habita bajo nuestro) nos
prepara para responder con más herramientas ante la amenaza que pudiera significar. La
ignorancia es contraria de la libertad, pues al no conocer todas las posibilidades de elección, la
elección queda recortada al pequeño paquete de opciones entre las que “quieren” que elijas,
generando la falsa ilusión de la libertad de elección.
Resulta que la parte oscura de la Deep Web es meramente una parte, lo que quiere decir que
el ingreso a la Deep Web tiene ventajas sustanciales a la hora de comunicarse anónimamente
para denunciar hechos, proteger la privacidad y la libertad en situaciones peligrosas, además
de conseguir información legal que no va por los canales oficiales (imaginen una situación de
opresión estatal, dictadura, expresión cercenada, etc.). Ergo, no por entrar a la Deep Web vas
a ir directo a comprar drogas o armas. Y aunque ésta sería una elección propia de tu libertad,
no está en nosotros juzgarte, sino advertir que no es nuestra intención promover esas
prácticas ni otras peores por su carácter de ilegal y peligrosas. Dicho esto, es hora de que
vuelvas a elegir entre el seguro camino de la ignorancia o el riesgo del saber un poco más.
Depende de ti.
WikiLeaks es un ejemplo de que la información de la Deep Web llega a la superficie y hace estragos.
![Page 3: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/3.jpg)
Tor y el anonimato
Como anticipamos en el anterior artículo y en este, el método que utilizaremos para acceder a
la vastedad de la Deep Web es uno de los más comunes para los principiantes en la navegación
segura o anónima. Este último término será fundamental en todo el proceso de aprendizaje y
práctica, pues en la Deep Web hay una regla fundamental: No entres sin una IP anónima. Esto
se debe a lo comentado en la advertencia, pues así como pasa en la web superficial pero con
menos gravedad, un clic mal hecho puede llevarte a contenido que te podría meter en
problemas con la ley. Por esto, la motivación de una aplicación como Tor es la de generar un
marco de navegación seguro, anónimo y por lo tanto privado que sea inmune (o casi, ya lo
veremos) al trabajo de los análisis de tráfico que llevan a cabo diferentes instituciones de
seguridad estatal o privada, así como sitios web que detectan tu locación física y prohíben el
acceso al contenido.
Tor funciona entonces como un canal de comunicación privado que genera un anonimato
parcial en base a cifrado y descifrado de información en los envíos y recepciones de
información entre el origen y el destino (donde el contenido, no la identidad, puede quedar
expuesto a los administradores del servidor), redirigiendo la comunicación entre diferentes
nodos TOR (OR, de Onion Router, protocolo al que hacer referencia Tor) para evitar su rastreo.
Funcionamiento de Tor: Obtención de nodos.
![Page 4: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/4.jpg)
Funcionamiento de Tor: Enrutamiento aleatorio de la información.
Funcionamiento de Tor: Encriptación y nuevas rutas.
![Page 5: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/5.jpg)
Instalación de Tor
Otra advertencia necesaria es que este tutorial es para principiantes, por lo que no veremos
formas avanzadas de acceso, configuración de relay, modificación nódica, simbiosis con otros
ocultadores SSL o de Proxy, verificación de firmas, etcétera que no sólo expandirían este
informe a una biblia, sino que confundirían. Por eso nos abocaremos únicamente a Tor y a una
configuración óptima como para navegar (no descargar ni visualizar contenido multimedia,
salvo imágenes) las partes más blandas de la Deep Web sin correr riesgos. También -lo
reconozco- como un mecanismo de protección hacia los lectores, pues quien quiera acceder a
contenido más complicado en términos legales, tendrá que hacer su propia investigación
personal sopesando y asumiendo los riesgos del caso.
Para empezar, lo que comúnmente puedes utilizar es el Tor Browser Bundle, que está
disponible para Windows, Mac, Linux y es un navegador preconfigurado para tener anonimato
de nivel seguro estándar sin una configuración avanzada demasiado abrumadora. Una vez que
lo hayas descargado a tu ordenador o puesto en un pendrive (es portátil y no requiere
instalación), ejecutas el archivo descargado y verás que tendrás un archivo para descomprimir.
Lo descomprimes y ya estará listo para ejecutarse junto a tu navegador a través de Start Tor
Browser.
Luego de descomprimir, ejecuta Start Tor Browser.
![Page 6: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/6.jpg)
Vidalia es la interfaz de lanzamiento de Tor.
Configuración de Tor
A continuación se abrirá el Panel de Control de Vidalia (que te dará opciones ver el gasto de
ancho de banda, ver logs, activar proxies, modificar directorios, etc.) y luego de que se conecte
automáticamente a la red de Tor, se ejecutará el navegador (Aurora de Firefox, en mi caso)
indicando con letras verdes que ya estás conectado. En ella nos dará una dirección IP anónima
y ya estaremos prontos para comenzar a configurar más seriamente otras funciones en caso de
querer profundizar el anonimato y la seguridad.
Usando TOR y su navegador estamos protegidos con otra IP
![Page 7: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/7.jpg)
En el navegador predeterminado sin Tor, la IP es la original nuestra.
Como dijimos arriba, Tor puede hacer anónimo el origen de tu tráfico web y encriptarlo dentro
de la red Tor, pero no puede cifrar tu tráfico entre la red Tor y el destino final del tráfico. Para
que esta segunda parte tenga solución, tendrás que ir a por un asegurador de HTTPS como
HTTPS Everywhere, que es una extensión para Firefox que puede funcionar junto a Tor
(igualmente ya viene instalada por defecto, pero la mencionamos por si hacen configuraciones
manuales). Para adherir un proxy más potente, puedes probar con Privoxy y configurarlo junto
a Tor. Esto es por si quieres descargar archivos de la Deep Web con un nivel excesivo de
seguridad, algo que en este informe no tocaremos. Fuera de esto, Tor es potente en sí mismo,
y además de tener un administrador de cookies, proxy y plugins propio y eficiente, posee
también un botón para cambiar la identidad (otra IP) desde el navegador.
Las preferencias de Tor son amplias, pero en la versión Bundle no habrá que tocar demasiado.
![Page 8: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/8.jpg)
Algunos consejos para el uso de Tor
Al comenzar a utilizar Tor como tu navegador anónimo por defecto debes tener en cuenta que
la navegación en él será mucho más lenta de lo que experimentas regularmente, por lo que no
desesperes si algunos sitios (sobre todo los de la Deep Web) demoran casi un minuto o más en
responder.
Otra advertencia en el uso de Tor es que no debes utilizarlo junto a BitTorrent, pues el
entrecruzamiento de puertos y de cifrado podría anular el anonimato.
Otra cuestión importante es que si ingresas a un sitio sin Tor y éste deja una cookie en tu
sistema, al volver a ingresar al sitio pero con Tor, igualmente podrás ser seguido a través de la
cookie. Para esto lo mejor es borrar las cookies con alguno de los programas que siempre
recomendamos.
Por último te recordamos que Tor deshabilita por defecto la mayoría de los scripts, plugins y
codecs para navegadores como Flash, Java, Active X, Adobe, Quicktime, etc. Sin embargo,
desde un botón en la barra del navegador con Tor podrás activarles en caso de necesidad,
aunque, por supuesto, no es recomendable porque no son tecnologías muy amigas del
anonimato. Lo mismo al reproducir archivos de audio, vídeo o descargar archivos
comprimidos, te recomendamos especial atención y una evaluación seria de los riesgos que
tiene descargar archivos sin ningún tipo de seguridad y con la posibilidad de que te
desenmascare ante algún dispositivo de vigilancia, benigno o maligno.
NoScript hace un excelente trabajo bloqueando scripts, pero puedes desactivarlo (no recomendado) si tu
actividad lo requiere. Lo mismo con otros plugins.
![Page 9: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/9.jpg)
Dominios .onion
En Tor podrás comenzar una navegación anónima simplemente introduciendo cualquier
dirección o IP de la web superficial de todos los días, pero no nos engañemos más y pasemos a
lo que realmente llama la atención en todo este asunto de la Deep Web. La entrada
propiamente dicha a la parte más invisible de la Deep Web se realiza a través de lo que se
llama Onionland, o también -mal- denominada Darknet. Estos son sitios reglados bajo
dominios del tipo .onion que tienen la particularidad de no revelar el título de su contenido en
su dirección (ej. Facebook.com), sino que se lo esconde con URLs del tipo
kj369k76352k3hte.onion (16 caracteres alfa numéricos). Este protocolo (Onion Router) que
Tor toma como base para su funcionamiento, será el que presente los sitios más interesantes
en cuanto a anonimato en la deep web. Para acceder a ellos tendrás que saber su IP e
introducirla en Tor a través de la barra de direcciones.
¿Qué hay en Onionland?
Entre los sitios que podemos recomendar como positivos para las actividades que requieran
privacidad está el motor de búsquedas Torch. También Tordir (un sistema de enlaces,
mensajes privados y más para Tor), Anonymoose Chat (una sala de conversación cifrada) y
algunos tablones de imágenes o sitios de discusión y debate como Talk. También hay bases de
datos de libros, sitios para denuncias de corrupción o cuestiones políticas (WikiLeaks), a lo que
se le suman los foros, foros y más foros de discusión totalmente libres.
Por otro lado existen los sitios llamados Hidden Services, donde se comercializan todo tipo de
productos o servicios legales e ilegales, y donde la moneda que se utiliza mayoritariamente es
el Bitcoin, que ya hemos cubierto en profundidad. Para ambos universos de contenido, la
enciclopedia del bajo mundo tiene el nombre de Hidden Wiki, y desde ella podrás acceder a un
tutorial de cómo encontrar todo lo que buscas en la Deep Web de manera segura y un listado
de sitios que se pueden encontrar en la Deep Web bajo el protocolo de Onionland.
Hidden Wiki es la enciclopedia de la Deep Web.
![Page 10: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/10.jpg)
Salas de conversación e intercambio.
Epílogo
Esperamos que este pequeño y básico informe sobre cómo acceder a la Deep Web con Tor les
haya sido de ayuda para saber un poco más sobre la red y tener una herramienta de
investigación, búsqueda y opinión invalorable a tu alcance. Otra vez, creemos que los lectores
de Neoteo (y de los sitios que replican nuestros artículos) son personas maduras y
responsables de sus acciones, por lo tanto el llamamiento es a que utilicen, si les importa, la
Deep Web y el anonimato a través de Tor para protegerse en sus actividades (sea por gusto,
curiosidad, necesidad, etc.) cotidianas sin ponerse en peligro y sin contribuir a poner en peligro
a otras personas. El conocimiento es poder, úsalo con sabiduría y responsabilidad.
Algunos Links de la DeepWeb:
http://carson27rcopqmms.onion/ - Guia Tor.
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page - Hidden Wiki.
http://xqz3u5drneuzhaeo.onion/users/haruspex/sms/ - SMSbomber.
http://s6cco2jylmxqcdeh.onion/ - Cebolla-chan.
http://p2uekn2yfvlvpzbu.onion/ - Armas, entrenamiento militar etc.
![Page 11: Cómo acceder a la Deep Web con Tor.pdf](https://reader035.fdocuments.ec/reader035/viewer/2022081805/54e17c6a4a7959eb1c8b4a47/html5/thumbnails/11.jpg)
http://xqz3u5drneuzhaeo.onion/users/zvc/imgboard/ - Tor4chan.(Peligroso)
http://clsvtzwzdgzkjda7.onion/ - Foro de Hacking, Phreaking, Cracking, etc.
http://4jbxjjrbakmdcmvb.onion/ - Paginas Variadas.
http://dppmfxaacucguzpc.onion/index....9e18f83ab9233d - Paginas variadas.
http://xqz3u5drneuzhaeo.onion/users/heidenwut2/ - Politica, Ocultismo, Spy vs Spy, Revolucion!!
http://c2hluuzwi7tuceu6.onion/ - Chat anonimo de texto plano.
http://4v6veu7nsxklglnu.onion/SimplePM.php - Mensajes privados sin registro.
http://tag3ulp55xczs3pn.onion/cgi-bin/ssi/index.shtml - Eliminar DRM de Itunes
http://3terbsb5mmmdyhse.onion/ - Crackear Hash
http://g7pz322wcy6jnn4r.onion/openso...ont/index.html - Seguridad informatica entre otras cosas.
http://am4wuhz3zifexz5u.onion/ - Libros.
http://xqz3u5drneuzhaeo.onion/users/iskanderarchiv/ - Libros.
http://carson27rcopqmms.onion/ - TV
http://kpynyvym6xqi7wz2.onion/ - Actividades Ilicitas.