02 enero 2012

DARKNEET - internet oculto - internet invisible - invisible web

Hoy en día estamos acostumbrados a arrancar nuestro explorador y acceder a alguno de los buscadores de Internet (Google principalmente) para buscar lo que necesitamos. Nuestro uso de Internet se ha reducido en estos años prácticamente a esto y a usar alguna aplicación mas como las redes sociales. Sin embargo, esto no ha sido siempre así, hace años, en los comienzos de Internet, las conexiones eran exclusivamente directas hacia algún sitio cuya dirección teníamos que conocer previamente
Lo que mucha gente ignora es que existe otro mundo desconocido fuera de este Internet que todos conocemos. Este submundo de Internet al que no es sencillo llegar por los medios habituales de conexión (a veces es simplemente imposible), es mucho mayor en tamaño que el que usa la mayoría de internautas.
Vamos a conocer un poco mas esta especie de submundo oculto de Internet, sus ramificaciones, sus páginas secretas, algo que poca gente conoce y que no se trata en casi ningún medio.



Los orígenes de Internet se remontan a 1969, en esa fecha se estableció la primera conexión entre los ordenadores de 3 universidades californianas y otra en UTAH, en Estados Unidos. Se le llamó ARPANET (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), una red universitaria, así que no hagas caso de quien quiere hacerte creer que en su origen era militar para intentar mostrar al menos, algún lado bueno de la tecnología militar.


Los creadores de Arpanet (la actual Internet) fotografiados en 1994
Desde estas conexiones a pequeña escala hasta hoy el volumen de usuarios y de conexiones ha crecido exponencialmente año tras año. El punto álgido en el crecimiento de Internet se produce en 1990 , con la creación del lenguaje HTML y cuando aparece en Internet la World Wide Web (WWW); se trata de un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto y utiliza Internet como medio de transmisión. Lo que conocemos como páginas Web.
A partir de ese momento se populariza y se multiplica el número de servidores, páginas web y usuarios que acceden a Internet de una forma sencilla, dejando atrás los antiguos métodos de conexión a nodos específicos reservado a unos cuantos, principalmente, científicos, universidades o gobiernos.
Tal ha sido el triunfo de la WWW que se mezcla a menudo con el término “Internet”, dando por hecho que la WEB (www) es Internet. En realidad sólo es una parte del conjunto. Existen, además , muchos otros servicios y protocolos en Internet, aparte de la Web como el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea o el acceso remoto a otros dispositivos (SSH y Telnet). El uso mayoritario de Internet sin embargo, realmente se reduce al uso de la Web a través de alguno de los buscadores existentes, donde Google se ha llevado la mayor cuota del mercado.
Esto que todos conocemos de Internet es lo que se conoce como el Internet superficial, y su definición es que incluye los servicios indexados por los motores de búsqueda.
Existe también un Internet oculto, mas allá de estos buscadores y que no están por tanto indexados por ellos. Incluye el resto de servicios no indexados como páginas ocultas, páginas de gobiernos, páginas ilegales, páginas en Flash, páginas protegidas por contraseña, inaccesibles para las arañas, etc. Su tamaño se cree que es mucho mayor que el Internet superficial que todos conocemos. Se le suele llamar el Internet profundo.
Se conoce como Internet profunda o Internet invisible (Deepnet, Invisible Web, Dark Web o Hidden Web) a toda la parte de Internet que no está indexada por los motores de búsqueda. Para entender mejor este concepto , nos podemos imaginar un gran iceberg, que sería Internet, del que sólo vemos una pequeña parte (la superficial), mientras que en el fondo está sumergido el resto. Esta parte oculta debajo del agua es lo que se conoce como Internet Invisible y que contiene aquella información que normalmente no podemos o no sabemos recuperar.
En 1994 la doctora Jill Ellsworth utilizó el término de “Invisible Web” (Internet Invisible), para referirse a la información que los motores de búsqueda tradicionales no pueden encontrar.
Otra forma de denominar a esta información es “deep web” (Internet profunda), ya que en realidad no es invisible, sólo hay que saber llegar a ella a través de navegadores convencionales o con plugins.
La metáfora del Iceberg para comprender el término, nos vale también para entender su tamaño, al igual que los Iceberg, la parte mas grande de Internet es la que no se ve. En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 TeraBytes de datos en unos 550.000 millones de documentos. Para hacernos una idea (ya se que es difícil), se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y por ejemplo sólo el contenido de la Biblioteca del Congreso de Estados Unidos tenía una extensión de 3.000 Terabytes que no eran accesibles por los motores de búsqueda.
Algunas estimaciones realizadas por extrapolación de un estudio llevado a cabo por la Universidad de California en Berkeley, especula que actualmente el Internet Profundo debe tener unos 91.000 TeraBytes.
Dentro de este Internet oculto se puede incluso hacer 2 distinciones.

El 80% de la información está fuera de nuestro alcance
El Internet oculto como tal, información que está disponible en Internet pero que únicamente es accesible a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos. Es inaccesible mediante los procesos habituales de recuperación de la información que realizan buscadores, directorios y agentes de búsqueda. Pero podemos acceder mediante herramientas de navegación, correo,…
Y el Internet oscuro (Dark Internet o Darkweb o Darknet) , donde los servidores o host que son totalmente inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y militar, otros motivos son la configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos, “secuestro” de servidores para utilización ilegal o páginas de dudosa moralidad.
Este inmenso submundo de Internet está compuesto por páginas webs abandonadas con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al que no se puede llegar ya por las actualizaciones posteriores de Internet. En su mayor parte este lado oscuro u oculto de Internet lo forman bases de datos de diversos sitios (bases de datos de ventas por ejemplo) o gran cantidad de documentos pdf a los que no se puede llegar a través de los buscadores y debemos hacerlo o bien a través de una web central, o con una contraseña específica o sabiendo ir al sitio directamente o a través de algunos de los directorios que podemos encontrar en ciertas páginas de Internet y que nos dirigen a ellas. Buscando por Internet podemos encontrar webs que se dedican a recopilar las páginas ocultas de Internet.
Dentro de este submundo lo mas conocido es el I2P (Proyecto de Internet Invisible o Invisible Internet Project). Se trata de un software libre y gratuito que ofrece una red anónima para comunicaciones entre ordenadores usando Internet. I2P realiza un protocolo que permite una comunicación anónima entre varias herramientas y aplicaciones como correo electrónico anónimo o un anónimo chat de IRC entre otros. También se puede intercambiar archivos tales como películas, software, música, etc… Por razones de seguridad y anonimato, sólo se puede descargar archivos que se encuentren en I2P y no fuera de esta red. En I2P también existen páginas webs llamadas eepsites, donde se pueden crear, ver y opinar en las webs libremente y de forma anónima.

Curiosidad: ¿Qué pasa en Internet cada 60 segundos?
Hay sin embargo otra parte del mundo invisible de Internet donde la línea es difusa entre el Internet profundo y el llamado Internet oscuro.
Existen una gran cantidad de páginas web que no son indexadas por los buscadores, páginas que no podemos encontrar mediante búsquedas normales, principalmente porque sus dueños las han excluido a través de un protocolo de exclusión. Los motivos suelen ser porque son páginas privadas creadas para que sólo pueda verlas un reducido grupo de gente o para intercambiarse información, desde texto a videos, o porque son páginas ética o moralmente dudosas o directamente ilegales y que se excluyen del público general por motivos obvios.
Encontramos también sitios inocentes , donde se ocultan algunos secretos sin demasiada trascendencia.
Es el caso de las llamadas Páginas secretas de Google, donde por Internet se puede encontrar fácilmente links a estas páginas ocultas que suelen ser por lo general imágenes de Google extrañas o con idiomas extravagantes como el klingon. O las páginas secretas del Mozilla Firefox, en las cuáles podemos encontrar algunos comandos para obtener ciertos secretos y opciones del navegador.
Una parte de este submundo son las páginas webs probablemente mas atacadas por hackers y que mas gente desearía conocer, se trata de las webs de gobiernos, CIA , FBI , Interpol o Bancos y que generalmente sólo se puede acceder por IP. Estas webs son ocultas y privadas por seguridad y son las páginas mas atacadas y probablemente mas difícil de acceder de todo Internet.
Como buen inframundo o submundo que se precie, tiene una parte de misticismo  leyenda o historia. Hay una teoría por Internet que relaciona gran parte de estás páginas ocultas con los Illuminati. Según esta teoría, conocida por Internet como Supuestas páginas secretas del Illuminati, algunas páginas con símbolos extraños o Illuminati redireccionan pinchando en algunas zonas hacia páginas ocultas que revelan información de todo tipo, incluso del futuro y que serían webs Illuminati. Para demostrar esto se pueden encontrar en algunos foros y algunas páginas, información de estas webs y de alguna información de la que se revela y algunos videos grabando estas páginas.

El resto del Internet oculto está principalmente formado por páginas ilegales o para desarrollar actividades ilegales. Son casi tan buscadas como las del FBI o las páginas ocultas de los Bancos y casi igual de difíciles de acceder a ellas. Son las páginas que mejor definen el Dark Internet o Internet oscuro.
Estas páginas pueden ir desde secuestro de servidores, páginas de contacto de delincuentes o incluso para contratarlos, para el tráfico de cualquier tipo de sustancia, hasta páginas de pederastia, páginas ilegales o censuradas en su país, páginas de hackeo o para liberar virus o páginas de terrorismo.

Flujos de datos en Internet
Este submundo de Internet de la darkweb se empezó a conocer a finales de los 90, cuando se inició una investigación para intentar calibrar su tamaño, en esos momentos se dieron cuenta que era mucho mas grande de lo que pensaban, lo estimaron entonces en 2 o 3 veces el tamaño de la web conocida.
En 2001 se publicó un artículo en la Darkweb (que se sigue citando en la actualidad) en el que se estimó que cuando hacemos búsquedas en Internet, lo que entendemos como todo Internet, estamos en realidad buscando sólo en el 0,03% de las páginas disponibles.
Para intentar explicar este tamaño, podemos ver uno de los usos de la Darknet. En muchos casos se trata de redes y tecnologías que permiten a los usuarios copiar y compartir material digital, sin que haya forma alguna de conocer las descargas que se realizan así como los usuarios que la integran. Las desventajas de este tipo de redes es la velocidad, aunque ya se están barajando varias posibilidades para ofrecer anonimato y mayor velocidad en un futuro a corto plazo.
Existe también por Internet algunos programas como Freenet o Tor que nos ayudan a conectarnos a Internet sin ser detectados y pasar al lado oscuro de Internet, la Darkweb.
Freenet fue creado hace años y nos permite chatear, leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que hoy en día lo están usando mas de 2 millones de personas.
Una vez se accede al programa podemos ver el índice del contenido, donde se pueden acceder a sus contenidos o Freesites, algunos de ellos como: Iran News, Horny Kate, manuales de terroristas, como detectar pedófilos, códigos fuentes de todo tipo, revelaciones políticas de dudosa legalidad…
The Onion Router o TOR ofrece software gratuito para gente que busca comunicaciones anónimas. Es muy similar a Freenet.
Desde que se popularizó Google, se extendió también un dicho por Internet que decía, “sino está en Google, es que no existe”. El dicho se ha demostrado no ser cierto.

FUENTE: Internet oculto o Darkweb, el submundo de Internet (http://gonzaloantinwo.wordpress.com/2012/01/26/internet-profunda-deep-web-hidden-net/)


Hablemos sobre Dark Internet y las posibilidades que nos ofrece

iniciativadebate.org


Vamos a meternos en harina, porque este asunto de la red oscura resulta más que interesante desde un punto de vista práctico.
Para los que no sepáis de qué estamos hablando: la Dark Internet es una parte de la red de redes con un acceso algo más complejo y privado, y que hasta hace no mucho era territorio casi exclusivo de empresas, instituciones, y usuarios avanzados y expertos con diferentes inquietudes (desde bancos, a gobiernos, pasando por activistas, grupos paramilitares, y hackers). O dicho de otra forma y simplificado, es aquella parte de internet a la que no te llevará google y sobre la que tu ISP no tendrá nada útil que guardar para que te controlen. Y es una parte de la red, que ahora es mucho más accesible.
Se puede decir que es “otra internet”. Minoritaria, directa, y con utilidades mucho más concretas. En esa internet hay muchas cosas, pero no las verás si no te invitan, porque todo lo que debe permanecer oculto lo está, y ningún buscador te dirá cómo o dónde encontrarlo. Y las que puedas ver sin invitación, mejor si las obvias, porque la facilidad de acceso ha hecho que aquello que queda más visible (que no es nada en comparación con todo lo que hay realmente), se llene perturbados y sus aberraciones.
Ocurre, en gran medida debido a esa nueva accesibilidad que, aquella zona pseudoanónima que a muchos ha permitido filtrar información complicando su lectura indeseada y el rastreo del emisor; hoy empieza a ofrecer una apariencia que no se corresponde con su realidad. Y sobre esto habría mucho que decir, y mucho más que preguntarse (pero hoy no abundaré en ese particular).
El caso es que este entorno recuerda mucho al de la red de hace década y media, que empezó casi de repente a sufrir los mismos males que la red anónima actual, y que acabó siendo un lugar absolutamente controlado, previa creación de una opinión pública concreta, a la que siguieron leyes que restringían o anulaban derechos fundamentales como el de la confidencialidad en las comunicaciones privadas. Pero ojo, porque aunque la dinámica lo recuerde, en realidad el contexto es diametralmente opuesto. Y aunque ya es recurrente el sistema por el cual son los propios ciudadanos los que exigen que se coarten sus libertades, en este caso no parece que la receta sea aplicable.
Quizá me esté adelantando, y probablemente lo dicho sea indescifrable. Así pues…
Aclarando que es gerundio
Como ya he dicho, en los últimos años se ha avanzado una barbaridad en lo que a accesibilidad a los métodos de ocultación de identidad digital pública y contenido de la información transmitida se refiere. O al menos aparentemente.
La aparición de herramientas y sistemas como TOR (y sus .onion), I2P y Freenet, han popularizado algo hasta ahora tan complejo, y desde siempre deseable, como lo es el preservar nuestro derecho a la intimidad, y el secreto de nuestras comunicaciones. Lo terrible de todo esto es que la gran mayoría, de lo que nos protegemos es de aquellos que debieran velar por nuestros derechos.
Dicho esto, y para que nadie se lleve a engaño: la posibilidad del anonimato completo no existe en internet (y posiblemente en general, en cuanto interviene una segunda persona). Si queremos ponernos en plan paranoico: un equipo desconectado de la red, con una distribución linux limpia, y sin software propietario (nada de Ubuntu’s, Flash, etc.), puede dejar de ser anónimo en cuanto nos conectemos a la red, pese a encriptar todos los datos, y enmascarar nuestra IP. Todo dependerá de cuánto vale lo que guardas.
Pero que nada sea completamente seguro, no quiere decir que el nivel de seguridad no sea más que suficiente en algunos casos, y especialmente cuando hay intereses contrapuestos (mejor no entrar en esto, o la entrada sería interminable).
Lo que importa, y que es por lo que me he decidido a publicar esta información: es que estas nuevas herramientas nos ofrecen enormes posibilidades si sabemos darles un uso inteligente, y muy diferente del que hasta ahora se le ha dado.
Seguro que a las herramientas que publicaré a continuación, muchos de los que no las conocéis les encontráis una buena aplicación. Pero a mí se me ocurre una que de momento parece que no existe en castellano (y a la que algunos podemos dar un excelente uso). Se trata de un espacio atendido para filtraciones públicas con emisor y receptor protegidos por el anonimato, y de uso simple.
Si alguien está pensando en wikileaks, no es exactamente eso. No se trata que el administrador de un medio digital anónimo decida qué se publica y qué no, ni cuándo hacerlo. Se trata de que cualquier filtración (y únicamente filtraciones), quede publicada, y que sea el lector, cualquier lector, el que decida si la información es válida, o si puede investigar a partir de ella.
Obviamente, en la red de “superficie”, tanto el administrador como los que filtrasen ciertos documentos, correrían un riesgo, tanto legal, como circunstancialmente por represalias. Pero la protección de la identidad que facilitan estas sencillas herramientas, permite estar seguro tomando unas mínimas precauciones, que tienen más que ver con que no te relacionen con la información publicada, que con el hecho de hallar pruebas que te inculpen.
¿Qué se lograría mediante la existencia de una fuente de información delicada y no contrastada?
Pues en un principio, con aquellas filtraciones que fueran más claras y que pudieran servir de prueba, iniciar una investigación o un proceso judicial. Y con otras menos concretas aunque verosímiles, activar el trabajo colectivo. Pero principalmente, infundir, en aquellos delincuentes de despacho, escaño o toga, el mismo temor e inseguridad que hoy atenaza a millones de ciudadanos sin recursos y sin la intención o posibilidad de cometer actos delictivos demasiado comunes en esas otras esferas.
Disponer de una fuente de información pública de ese nivel, puede que lograse cambiar el panorama de corrupción incontrolada que estamos padeciendo. Puede que dentro de la Darknet ya exista algo parecido, y si no es así ¿Se animará alguien a crearlo?
Lo que es seguro (o casi), es que si alguien nos ofrece la dirección de ese espacio abierto, o se anima a crear ese archivo documental, nadie podría denunciarnos por darle publicidad, ni por hacernos eco de aquellas informaciones que merecieran ser difundidas.
Por si alguien se anima a hacerlo, aquí os dejo todo lo necesario para poneros en contacto con nosotros. No queremos saber quién o quiénes sois. No queremos que se os pueda rastrear. Solo la dirección de ese medio.
Aquí encontraréis un pack con todo lo necesario para navegar con Tor (solo hay que elegir el idioma , descargarlo para vuestro sistema operativo y pasarlo a un pendrive, desde el que podéis ejecutarlo pulsando sobre el icono de la cebolla)
https://www.torproject.org/download/download-easy.html.en
Desde aquí os podréis crear un correo electrónico anónimo (como el que utilizaron en el caso del diputado del PP Santiago Cervera y Caja Navarra). Necesitaréis entrar con Tor, o de lo contrario no entraréis (se puede entrar desde un navegador normal sabiendo modificar la extensión, pero no es recomendable):
http://jhiwjjlqpyawmpjx.onion/signup.php
En esta página puedes dejar un mensaje que solo podrá leer una persona. Solo tienes que escribirlo, darle al botón de abajo (con lo que se encriptará y te dará un enlace). El enlace que aparecerá en pantalla puedes copiarlo y enviárselo al interesado, y cuando lo lea, el mensaje dejará de existir.
http://sms4tor3vcr2geip.onion/
Y aquí tenéis un chat anónimo:
http://c2hluuzwi7tuceu6.onion/chat.php
Solo con esto ya es más que suficiente para empezar a familiarizarse con este formato. Recordando siempre, que si queréis mantener el anonimato, jamás, bajo ninguna circunstancia, debéis dar datos ciertos.
En Tor no hay buscadores, solo hay directorios que podéis encontrar por Pastebin o buscando por google. Pero aquello que podéis encontrar no merece buscarse. Es mejor esperar a que alguien os invite a sitios interesantes.
Espero que la información os resulte útil.
Para cualquier duda estoy a vuestra disposición.


Fuente: http://iniciativadebate.org/2013/01/07/hablemos-sobre-dark-internet-y-las-posibilidades-que-nos-ofrece/

 
iniciativadebate.org


Vamos a meternos en harina, porque este asunto de la red oscura resulta más que interesante desde un punto de vista práctico.
Para los que no sepáis de qué estamos hablando: la Dark Internet es una parte de la red de redes con un acceso algo más complejo y privado, y que hasta hace no mucho era territorio casi exclusivo de empresas, instituciones, y usuarios avanzados y expertos con diferentes inquietudes (desde bancos, a gobiernos, pasando por activistas, grupos paramilitares, y hackers). O dicho de otra forma y simplificado, es aquella parte de internet a la que no te llevará google y sobre la que tu ISP no tendrá nada útil que guardar para que te controlen. Y es una parte de la red, que ahora es mucho más accesible.
Se puede decir que es “otra internet”. Minoritaria, directa, y con utilidades mucho más concretas. En esa internet hay muchas cosas, pero no las verás si no te invitan, porque todo lo que debe permanecer oculto lo está, y ningún buscador te dirá cómo o dónde encontrarlo. Y las que puedas ver sin invitación, mejor si las obvias, porque la facilidad de acceso ha hecho que aquello que queda más visible (que no es nada en comparación con todo lo que hay realmente), se llene perturbados y sus aberraciones.
Ocurre, en gran medida debido a esa nueva accesibilidad que, aquella zona pseudoanónima que a muchos ha permitido filtrar información complicando su lectura indeseada y el rastreo del emisor; hoy empieza a ofrecer una apariencia que no se corresponde con su realidad. Y sobre esto habría mucho que decir, y mucho más que preguntarse (pero hoy no abundaré en ese particular).
El caso es que este entorno recuerda mucho al de la red de hace década y media, que empezó casi de repente a sufrir los mismos males que la red anónima actual, y que acabó siendo un lugar absolutamente controlado, previa creación de una opinión pública concreta, a la que siguieron leyes que restringían o anulaban derechos fundamentales como el de la confidencialidad en las comunicaciones privadas. Pero ojo, porque aunque la dinámica lo recuerde, en realidad el contexto es diametralmente opuesto. Y aunque ya es recurrente el sistema por el cual son los propios ciudadanos los que exigen que se coarten sus libertades, en este caso no parece que la receta sea aplicable.
Quizá me esté adelantando, y probablemente lo dicho sea indescifrable. Así pues…
Aclarando que es gerundio
Como ya he dicho, en los últimos años se ha avanzado una barbaridad en lo que a accesibilidad a los métodos de ocultación de identidad digital pública y contenido de la información transmitida se refiere. O al menos aparentemente.
La aparición de herramientas y sistemas como TOR (y sus .onion), I2P y Freenet, han popularizado algo hasta ahora tan complejo, y desde siempre deseable, como lo es el preservar nuestro derecho a la intimidad, y el secreto de nuestras comunicaciones. Lo terrible de todo esto es que la gran mayoría, de lo que nos protegemos es de aquellos que debieran velar por nuestros derechos.
Dicho esto, y para que nadie se lleve a engaño: la posibilidad del anonimato completo no existe en internet (y posiblemente en general, en cuanto interviene una segunda persona). Si queremos ponernos en plan paranoico: un equipo desconectado de la red, con una distribución linux limpia, y sin software propietario (nada de Ubuntu’s, Flash, etc.), puede dejar de ser anónimo en cuanto nos conectemos a la red, pese a encriptar todos los datos, y enmascarar nuestra IP. Todo dependerá de cuánto vale lo que guardas.
Pero que nada sea completamente seguro, no quiere decir que el nivel de seguridad no sea más que suficiente en algunos casos, y especialmente cuando hay intereses contrapuestos (mejor no entrar en esto, o la entrada sería interminable).
Lo que importa, y que es por lo que me he decidido a publicar esta información: es que estas nuevas herramientas nos ofrecen enormes posibilidades si sabemos darles un uso inteligente, y muy diferente del que hasta ahora se le ha dado.
Seguro que a las herramientas que publicaré a continuación, muchos de los que no las conocéis les encontráis una buena aplicación. Pero a mí se me ocurre una que de momento parece que no existe en castellano (y a la que algunos podemos dar un excelente uso). Se trata de un espacio atendido para filtraciones públicas con emisor y receptor protegidos por el anonimato, y de uso simple.
Si alguien está pensando en wikileaks, no es exactamente eso. No se trata que el administrador de un medio digital anónimo decida qué se publica y qué no, ni cuándo hacerlo. Se trata de que cualquier filtración (y únicamente filtraciones), quede publicada, y que sea el lector, cualquier lector, el que decida si la información es válida, o si puede investigar a partir de ella.
Obviamente, en la red de “superficie”, tanto el administrador como los que filtrasen ciertos documentos, correrían un riesgo, tanto legal, como circunstancialmente por represalias. Pero la protección de la identidad que facilitan estas sencillas herramientas, permite estar seguro tomando unas mínimas precauciones, que tienen más que ver con que no te relacionen con la información publicada, que con el hecho de hallar pruebas que te inculpen.
¿Qué se lograría mediante la existencia de una fuente de información delicada y no contrastada?
Pues en un principio, con aquellas filtraciones que fueran más claras y que pudieran servir de prueba, iniciar una investigación o un proceso judicial. Y con otras menos concretas aunque verosímiles, activar el trabajo colectivo. Pero principalmente, infundir, en aquellos delincuentes de despacho, escaño o toga, el mismo temor e inseguridad que hoy atenaza a millones de ciudadanos sin recursos y sin la intención o posibilidad de cometer actos delictivos demasiado comunes en esas otras esferas.
Disponer de una fuente de información pública de ese nivel, puede que lograse cambiar el panorama de corrupción incontrolada que estamos padeciendo. Puede que dentro de la Darknet ya exista algo parecido, y si no es así ¿Se animará alguien a crearlo?
Lo que es seguro (o casi), es que si alguien nos ofrece la dirección de ese espacio abierto, o se anima a crear ese archivo documental, nadie podría denunciarnos por darle publicidad, ni por hacernos eco de aquellas informaciones que merecieran ser difundidas.
Por si alguien se anima a hacerlo, aquí os dejo todo lo necesario para poneros en contacto con nosotros. No queremos saber quién o quiénes sois. No queremos que se os pueda rastrear. Solo la dirección de ese medio.
Aquí encontraréis un pack con todo lo necesario para navegar con Tor (solo hay que elegir el idioma , descargarlo para vuestro sistema operativo y pasarlo a un pendrive, desde el que podéis ejecutarlo pulsando sobre el icono de la cebolla)
https://www.torproject.org/download/download-easy.html.en
Desde aquí os podréis crear un correo electrónico anónimo (como el que utilizaron en el caso del diputado del PP Santiago Cervera y Caja Navarra). Necesitaréis entrar con Tor, o de lo contrario no entraréis (se puede entrar desde un navegador normal sabiendo modificar la extensión, pero no es recomendable):
http://jhiwjjlqpyawmpjx.onion/signup.php
En esta página puedes dejar un mensaje que solo podrá leer una persona. Solo tienes que escribirlo, darle al botón de abajo (con lo que se encriptará y te dará un enlace). El enlace que aparecerá en pantalla puedes copiarlo y enviárselo al interesado, y cuando lo lea, el mensaje dejará de existir.
http://sms4tor3vcr2geip.onion/
Y aquí tenéis un chat anónimo:
http://c2hluuzwi7tuceu6.onion/chat.php
Solo con esto ya es más que suficiente para empezar a familiarizarse con este formato. Recordando siempre, que si queréis mantener el anonimato, jamás, bajo ninguna circunstancia, debéis dar datos ciertos.
En Tor no hay buscadores, solo hay directorios que podéis encontrar por Pastebin o buscando por google. Pero aquello que podéis encontrar no merece buscarse. Es mejor esperar a que alguien os invite a sitios interesantes.
Espero que la información os resulte útil.
Para cualquier duda estoy a vuestra disposición.
Fuente: http://iniciativadebate.org/2013/01/07/hablemos-sobre-dark-internet-y-las-posibilidades-que-nos-ofrece/