Vous êtes sur la page 1sur 18

MANUAL PARA LA DEEP WEB

En este manual aprenders primero lo que es la deep-web, como adentrarte en ella, como crear servicios ocultos, como manejar recursos, como tener unos mnimos de seguridad, como buscar contenidos y no dejar apenas rastro.

Buceando en la World Wide Web.

VERSIN 2.0

By Von

LISTADO DE PUNTOS A TRATAR EPILOGO INTRODUCCIN A LA DEEP WEB ANONIMATO EN LA DEEP WEB CORREO ELECTRNICO EN LA DEEP WEB SEGURIDAD EN LA DEEP WEB COMO ENTRAR A LA DEEP WEB LA TEORA DE LOS NIVELES ALGO SOBRE LA DEEP WEB CRECIN DE UNA DEEP WEB HISTORIA RECIENTE EN LA DEEP WEB ESTADSTICAS Y DATOS DE LA RED TOR ADVERTENCIAS Y NOTAS

1. Eplogo Hago este manual debido a que cuando yo quise introducirme en la Deep Web tuve que indagar mucho para hacerme con unos mnimos conocimientos. Tuve que navegar por varias webs, leer muchas experiencias de usuario, asustarme mucho y tambin leer muchas mentiras. Por este motivo les traigo el manual que a m me hubiera gustado disfrutar cuando empec a or hablar de la Deep Web. 2. Introduccin a la Deep Web Segn la Wikipedia, la Deep Web (tambin llamada Deepnet, Invisible Web, UnderNet o Hidden Web) se refiere a los contenidos de la World Wide Web que no es indexada por los motores de bsqueda comunes. No se debe confundir con el Dark Internet (PCs que ya no pueden ser alcanzados va Internet) o con la DarkNet (red de intercambio de archivos distribuidos en una parte pequea de la Deep Web. Estas webs que no son indexadas por los buscadores como Google, Yahoo, Bing o Msn son las siguientes: Pginas dinmicas que varan en el tiempo o segn el usuario. Pginas que no enlazan a ninguna otra ni son enlazadas por ninguna. Webs privadas que requieren de un login para acceder. Pginas solo accesibles con links creados por lenguajes de Script (javascript, Ajax) Paginas no-html/texto, no se forman por cdigo HTML ni por texto. Paginas que no estn dentro del protocolo HTTP.

Dejmonos de tecnicismos, la Deep Web conforma segn las ltimas especulaciones alrededor del 90%-95%. La imagen que se nos viene a la cabeza es la de un Iceberg, que solo asoma su punta. Aqu un ejemplo.

Cmo veis, la profundidad de Internet es mucho ms de la que imaginabais hasta entrar aqu. En la Deep Web no se navega, se bucea, y hay que hacerlo con cautela, ya hablaremos de ello ms adelante. En las profundidades de Internet se puede encontrar de todo, y no pensis que hablo por hablar, cuando digo de todo es DE TODO; desde buenos foros y documentos de hacking y cualquier cosa, pasando por tiendas online, sitios de descarga, hasta contenidos pedfilos (muchos, muchsimos), sitios porno, bases de datos, cuentas de servicios piratas, contratacin de sicarios, ventas de droga, datos secretos de gobiernos, paginas de soporte a investigaciones ilegales DE TODO. Yo no recomiendo la navegacin por los contenidos ilegales, puedes encontrar muchos problemas que ya trataremos en adelante. Este manual confa en el sano juicio del usuario para bucear lo justo y necesario para enriquecerse culturalmente. La Deep Web se caracteriza aparte de por sus contenidos ilegales por su direccin, su dominio suele ser .onion y su direccin suelen ser largas secciones de nmeros y letras, sera muy difcil bucear sin los foros que enlazan a webs profundas dentro de la Deep Web o la Hidden Wiki, que muestra un enorme directorio de todo tipo de contenidos, mi recomendacin es guardar los sitios en la Barra de Marcadores de Firefox, porque sino no ser muy fcil recordarlos pues cmo he dicho su direccin es algo asi como: 45sdgft4hy67jhgt342.onion, no muestran contenido en la direccin. La DeepWeb y en especial el software de encriptacin TOR ofrecen comunicaciones seguras y encriptadas para personas (presos polticos, prensa, etc) que por el lugar o estado en el que se encuentran se les a arrancado todo tipo de libertad. Tambin es til en pases que por norma general sniffan (visualizan, espan) todo el trfico de la red.

3. Anonimato en la Deep Web Se puede conseguir un cierto grado de anonimato en esta Red, el anonimato nunca es total, porque siempre puede haber algn Hacker (ya sea ilegal o policial) que posea enormes conocimientos y logre ubicarte. El anonimato es en cuanto a ubicacin, no ha contenido; lo que haces en la Deep Web se puede ver, pero no se puede ver desde donde. Se trata de altos niveles de encriptacin que nos ofrecen cierta seguridad para el buceo. El software que se encarga de ello es el TOR, un proxy que cambia tu direccin IP en una red propia, que hace que la seal que emites pase por hasta 6 equipos diferentes antes de que llegue al servidor que enviara la informacin a nuestro PC. Este software es el ms utilizado para conseguir cierto grado de anonimato en Internet, adems es posible descargar un portable para dejar en un USB mejorando la seguridad del equipo.

El pack TOR Browser viene con el TOR y un navegador Firefox portable con TOR integrado, cuando ejecutas TOR lo primero que hace es conectarte a su red y cambiarte la IP, posteriormente y de forma automtica se inicia el explorar portable Firefox ya de forma annima y se abrir la pgina de inicio de TOR diciendo que ya ests conectado a la red TOR. Una de las ventajas de TOR y su Firefox predeterminado es que bloquea el contenido javascript, y esto es muy importante en la deep web ya que los cdigos javascript pueden desenmascarar en cualquier momento la identidad real del usuario, por eso es importante tener siempre bloqueado el javascript.

Aqu les dejo una imagen del Software de Tor ya conectado.

TOR+FIREFOX implementa lo siguiente para aumentar seguridad: BetterPrivacy: remueve las cookies. NoScript: bloquea JavaScript. Adblock Plus: bloquea publicidad. Ghostery: pxeles de rastreo. TACO: ms bloqueo de publicidad. Redirect controller: avisa de los redireccionamientos. Refcontrol.

Tambin se puede usar un LiveCD o USB con una distribucin de T(A)ILS (Linux), el sistema operativo desarrollado con TOR, que lo incluye, con Firefox y con varias herramientas de encriptacin para aumentar la seguridad. Aqu una imagen del TAILS conectado por TOR a Firefox.

4. Correo electrnico en la Deep Web Es interesante conocer estas herramientas, ya que gracias a ellas podremos interactuar con otros visitantes de la deep web de forma privada y encriptada. Existe un servicio, llamado Tormail, es un servicio de correo electrnico con bastante encriptacin en las comunicaciones. http://tormail.org/ Esa es su surface web (web en la superficie) que sirve para informar del servicio, si quieres registrarte debes acceder desde la deep web. No requiere nombres, edad, localizacin

Solo un nombre de usuario y una contrasea. Adems desde la deep web de tormail podremos acceder a nuestro correo desde diferentes clientes, por ejemplo podemos acceder desde un cliente que utiliza javascript y otro que no. La Sugerencia es acceder desde el cliente que no utiliza javascript, ya que como advertimos, el javascript hay que tenerlo bloqueado en la deep web porque puede desenmascarar tu verdadera identidad.

Veris que es un cliente de correo feo, simple y tosco, pero es lo que hay, no necesitas grandes alardes de visualizacin para enviar un correo. Una ventaja es la posibilidad de enviar correos desde cualquier cuenta a la cuenta tormail y viceversa, tambin desde dos cuentas tormail.

5. Seguridad en la Deep Web. En este punto no slo nos preocupamos por el anonimato, sino tambin por la Ley vigente y por los Hackers. Es importante Navegar siempre como mnimo con el TOR Browser de forma annima, eso es el mnimo que se recomienda, lo dems es aumentar la seguridad (lo cual es genial). Para mayor seguridad frente a Hackers (los cuales estn siempre alerta en la Deep Web) es recomendable que el TOR est ubicado en una memoria USB sin datos importantes, o en una mquina virtual para que no contenga datos importantes, ya sea de Windows, Linux o Mac (Hay TOR para todos), sin duda Linux es el sistema ms seguro, y por tanto si eliges hacerlo en una mquina virtual es recomendable hacerlo sobre Linux. Para ello tenemos el TAILS, el sistema operativo en base Linux que incluye varias herramientas de encriptacin, adems del TOR y otras herramientas. Tambin podemos ejecutarlo desde un liveCD o USB, sin ejecutar el sistema operativo mquina, booteando al encender desde ese sistema conseguimos proteger los documentos del equipo anfitrin. Esto anterior es muy importante para proteger nuestros archivos de los Hackers que bucean por la Web y que son muy experimentados. Por otra parte ya he comentado que en la Deep Web hay muchas cosas buenas, pero tambin hay muchas malas, cosas repugnantes que nunca podras imaginar que existan y que te daran ganas de matar a los autores. Hablamos de contenidos sobre sicarios, drogas, pedofilia, trfico de armas,

rganos Estos sitios son totalmente ilegales y por mucho anonimato que hayas conseguido siempre hay personas ms experimentadas de tu, como la Polica o el FBI, que conocen la existencia de la Red aunque en muchos casos no puedan hacer nada. La recomendacin es huir de los sitios que intuyas que tienen contenidos ilegales, si lo haces a pesar de mi negativa es bajo tu propia RESPONSABILIDAD, y la cosa puede acabar muy mal Para seguir con la seguridad en la Deep Web es importante que: No instalar nada desde all, ni plugins ni nada. No loguearte en ningn sitio de la Deep Web. No loguearte en ningn sitio normal. No publicar comentarios. No dar datos personales. Si cambias de identidad con TOR es importante que reinicies el equipo, ser ms seguro. No descargar ni subir archivos. No navegar en sitios no seguros (y se nota cuales son) o ilegales. No ejecutar javaScript ni ningn lenguaje script.

El consejo de no descargar archivos aparte de por seguridad es por fluidez, en la Deep Web tu conexin pasa por ms de 4 equipos hasta llegar a su destino, por tanto el tiempo de descarga se multiplica. Todas estas acciones pueden o llevarte a un lo o desenmascarar tu verdadera IP, i por tanto tu identidad en Internet y tu Ubicacin, algo que no debes temer si no realizas acciones ilegales. 6. Cmo entrar a la Deep Web Para entrar a la Deep Web basta con ejecutar el TOR Browser y dejar que el explorador Firefox (viene con encriptacin, el TOR ejecutado, anti javaScript) que viene bien implementado para estos buceos. Una vez iniciado el navegador, ya puedes acceder a la Deep Web poniendo la direccin en la barra de direcciones, yo te dejare algunas direcciones de referencia a continuacin: Hidden Wiki: adems de ser una de las webs ms antiguas de la Deep web, funciona como directorio de los sitios ms usuales en la red. La Hidden wiki Original ya no existe, o no esta enlazada en ningn lugar, en su lugar disponemos de mirror (copias) que nos enlazan algunos sitios, pero repito que no es la original. cll4zruggknbejm2.onion/wiki/index.php?title=Main_Page TORCH: buscador que enlaza a varios sitios de la Deep Web con el contenido buscado. xmh57jrzrnw6insl.onion TorDir: directorio catalogado de enlaces de la deepweb que los propios webmasters de los sitios o visitantes envan para completar la direccin. dppmfxaacucguzpc.onion

Los dems ya los iris encontrando vosotros. Dejo una imagen de la Hidden Wiki para que veis de que hablo.

7. La teora de los niveles Hay muchas mentiras acerca de la deep web, como la teora de los niveles. Esto es totalmente falso, cualquier referencia que encontris a una tabla de niveles de seguridad con nombre de pelcula es totalmente mentira. Tengo que desmentirlo ya que inclu la teora de los niveles en la primera versin de este manual pero la verdad es que una vez dentro todo es distinto. La teora de los niveles guarda parte de verdad y es que hay ciertos niveles de seguridad para acceder a pginas en la deep web pero no tienen nada que ver con lo que explica. En la deep web hay millones de paginas, algunas de ellas son indexadas por paginas como la hidden wiki y los buscadores por palabras como Torch pero hay muchas mas, los niveles de seguridad se refieren en parte a esto, ya que hay muchas paginas que si no t pasan el enlace posiblemente no llegues nunca a visitarlas. Otro nivel de seguridad es el registro, hay webs que te piden un registro para poder acceder a ellas, esto no deja de ser una franja de seguridad que coloca el administrador del sitio. Otro nivel de seguridad que hace algunas webs mas clandestinas es la invitacin, y es que en algunas webs para poder visitarlas, un miembro debe invitarte a la comunidad, pasarte el link y luego registrarte. No todo son seguridades tan altas, tambin hay muchas webs estilo foro o blog que no requieren de registro y que son totalmente accesibles e indexadas. Segn mi opinin es de aqu de donde surge la teora de los niveles que es totalmente falsa y que solo alimenta el miedo y la fantasa.

Dejo un enlace a un vdeo de YouTube sobre como acceder a la Deep Web: http://www.youtube.com/watch?v=UFBGK9urI6I&feature=player_embedded 8. Algo sobre la Deep Web Ya hablamos de que en la Deep Web se podan comprar artculos o servicios; en este caso la moneda oficial es el Bitcoin, segn la wikipedia: Bitcoin es una moneda electrnica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica tambin al software libre diseado por el mismo autor para su gestin y a la red P2P de la que consta. Al contrario que la mayora de las monedas, Bitcoin no depende de la confianza en ningn emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografa para proveer funciones de seguridad bsicas, tales como garantizar que las bitcoins solo puedan ser gastadas por su dueo, y nunca ms de una vez. El diseo de Bitcoin permite poseer y transferir valor annimamente. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "direccin Bitcoin". Al principio esto de las Bitcoins puede resultar un poco enigmtico y algo lioso, la realidad no es tan difcil; las bitcoin se reparten en paquetes, el numero total de bitcoins en circulamiento esta limitado (no es infinito) por tanto cuando se llegue al cupo se dejarn de crear, esto es lo que mueve su valor, cuanto mas cerca del fin, mayor valor real tiene la moneda electrnica. Por otra parte las bitcoin se reparten aleatoriamente entre los ordenadores conectados a la deepweb con un programa de minado (se denomina minado a la tarea de obtener bitcoins). La potencia de minado se puede dar al software de dos formas: o mediante el procesador o mediante la tarjeta grfica, siendo esta ltima mucho mas productiva. La realidad es que tu solo desde tu casa con un pc de gama media es prcticamente imposible que logres recibir alguna Bitcoin, pero posible es. As las bitcoin se reparten aleatoriamente en paquetes cada tiempo estimado entre los minadores conectados a la red. Si buscis por internet podis ver granjas con 20 0 30 tarjetas grficas conectadas a la vez ltimamente debido al fin de las bitcoins y al incremento de mineros se han creado asociaciones que reciben mas paquetes, porque son varios usuarios y reparten ganancias. Aqu una web que se dedica a cotizacin y precios de la Bitcoin.

9. Creacion de una Deep Web Si deseas crear una web .onion les dejo un videotutorial en YouTube que lo explica bien, es una opcin que pueden aprovechar conocedores avanzados del lenguaje HTML o cualquiera de diseo Web. Es algo complicado y estoy seguro que los noobs no van a conseguirlo, hay que tener conocimientos de desarrollo web, servidores, redes, etc http://www.youtube.com/watch?v=o4T6wBMC-pw Pero para los que quieran seguir el manual oficial de Tor para crear un servicio escondido los voy a poner aqu. Es aconsejable utilizar un gestor de contenido en nuestra web si queremos que sea profesional, recomiendo el uso de WordPress o Joomla. Paso 1.

Primero, necesitar configurar un servidor web localmente. Configurar un servidor web puede ser complicado, as que slo explicaremos algunas cosas bsicas. Si se atranca o quiere hacer ms, busque un amigo que pueda ayudarle. Recomendamos que instale un nuevo servidor web separado para su servicio oculto, ya que incluso si ya tiene uno instalado, puede estar usndolo (o querer usarlo ms tarde) para un sitio web real. Si est en Unix u OS X y est cmodo en la lnea de rdenes, la mejor forma con diferencia es instalar thttpd. Coja el ltimo fichero tar, descomprmalo (crear su propio directorio), y ejecute ./configure && make. Luego mkdir hidserv; cd hidserv, y ejecute ../thttpd -p 5222 -h localhost. Volver a la lnea de rdenes, y ya est usted ejecutando un servidor web en el puerto 5222. Puede poner ficheros para servir en el directorio hidserv. Si est en Windows, podra elegir Savant o Apache, y asegrese de configurarlo para que escuche slo a localhost. Tambin debera averiguar en que puerto est escuchando, porque lo usar ms abajo. (La razn de que el servidor web slo escuche a localhost

es para asegurarse de que no es accesible pblicamente. Si la gente pudiera conectarse a l directamente, podran confirmar que su ordenador es el que est ofreciendo el servicio oculto.) Una vez que tenga su servidor web configurado, asegrese de que funciona: abra su navegador y vaya a http://localhost:5222/, donde 5222 es el puerto que eligi antes. Intente poner un fichero en el directorio html principal, y asegrese de que aparece cuando accede al sitio. Paso 2

Para lo siguiente, necesita configurar su servicio oculto para que apunte a su servidor web local. Primero, abra su fichero torrc en su editor de texto favorito. (Vea la entrada de la FAQ torrc para aprender lo que esto significa.) Vaya a la seccin del medio y busque la lnea ############### This section is just for location-hidden services ### Esta seccin del fichero consiste en grupos de lneas, cada una representando un servicio oculto. Ahora mismo estn todas comentadas (las lneas comienzan con consiste en una lnea HiddenServiceDir, y una o ms lneas HiddenServicePort: HiddenServiceDir es un directorio donde Tor almacenar informacin acerca de ese servicio oculto. En particular, Tor crear un fichero aqu de nombre hostname que le dir la URL onion. No necesita aadir ningn fichero a este directorio. HiddenServicePort le permite especificar un puerto virtual (eso es, qu puerto creern que estn usando la gente que acceda al servicio oculto) y una direccin IP y puerto para redireccionar conexiones a este puerto virtual. Aada las siguientes lneas a su torrc: HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:5222 Querr cambiar la lnea HiddenServiceDir, para que apunte a un directorio real que sea legible/escribible por el usuario que ejecutar Tor. La lnea anterior debera funcionar si est usando el paquete Tor para OS X. En Unix, pruebe "/home/username/hidserv/" y complete su propio nombre de usuario en lugar de "username". En Windows puede escoger: HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\ HiddenServicePort 80 127.0.0.1:5222 Ahora grabe el torrc, apague su Tor, e incielo de nuevo.

Si tor reinicia, estupendo. En caso contrario, algo est mal. Primero mire los logs de tor para consejos. Mostrar algunos mensajes con advertencias o errores. Eso debera darle alguna idea de qu est mal. Lo tpico es que haya palabras mal escritas o permisos errneos en los directorios. (Vea la entrada FAQ sobre log si no est seguro de cmo activar o encontrar su fichero de log.) Cuando Tor arranque, automticamente crear el HiddenServiceDir que especific (en caso necesario), y crear dos ficheros all. private_key Primero, Tor generar una pareja de llaves pblica/privada para su servicio oculto. Se escribe en un fichero llamado "private_key". No comparta esta clave con otros -- si lo hace podrn impersonar su servicio oculto. hostname El otro fichero que Tor crear se llama "hostname". Contiene un pequeo resumen de su llave pblica -- parecer algo como duskgytldkxiuqc6.onion. Este es el nombre pblico de su servicio, y puede decrselo a la gente, publicarlo en sitios web, ponerlo en tarjetas de visita, etc. Si Tor se ejecuta como un usuario diferente de usted, por ejemplo en OS X, Debian, o Red Hat, puede que necesite hacerse root para poder ver esos ficheros. Ahora que ha reiniciado Tor, est ocupado eligiendo puntos de introduccin en la red Tor, y generando lo que se llama un descriptor de servicio oculto. Esto es una lista firmada de puntos de introduccin junto con la llave pblica completa del servicio. Publica annimamente este descriptor a los servidores de directorio, y otra gente lo obtiene annimamente de los servidores de directorio cuando intentan acceder a su servicio. Pruebe ahora: pegue el contenido del fichero hostname en tu navegador web. Si funciona, obtendr la pgina html que configur en el paso uno. Si no funciona, mire en sus logs buscando sugerencias, y siga jugando con l hasta que funcione. Paso 3.

Si planea mantener su servicio disponible durante largo tiempo, puede que quiera hacer una copia de seguridad del fichero private_key en alguna parte. Hemos evitado recomendar Apache antes, a) porque mucha gente podra estar ya ejecutndolo para su servidor web pblico en su ordenador, y b) porque es grande y tiene muchos sitios donde podra revelar su direccin IP u otra informacin identificadora, por ejemplo en pginas 404. Para la gente que necesite ms funcionalidad, sin embargo, Apache puede ser la respuesta correcta. Puede alguien hacernos una lista de formas de bloquear el Apache

cuando se usa como servicio oculto? Savant probablemente tambin tenga esos problemas tambin. Si quiere redireccionar mltiples puertos virtuales para un mismo servicio oculto, simplemente aada ms lneas HiddenServicePort. Si quiere ejecutar mltiples servicios ocultos desde el mismo cliente Tor, simplemente aada otra lnea HiddenServiceDir. Todas las lneas HiddenServicePort subsiguientes se refieren a esta lnea HiddenServiceDir, hasta que aada otra lnea HiddenServiceDir: HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 Hay algunas consideraciones de anonimato que debera tener en cuenta tambin: Como se mencion antes, tenga cuidado de dejar que su servidor web revele informacin identificatiba sobre usted, su ordenador, o su posicin. Por ejemplo, los lectores pueden probablemente determinar si es thttpd o Apache, y aprender algo acerca de su sistema operativo. Si su ordenador no est online todo el tiempo, su servicio oculto tampoco lo estar. Esto filtra informacin a un adversario observador.

10. Historia reciente en la Deep Web Ultimamente la deep web esta sufriendo acontecimientos importantes para su desarrollo. El colectivo Anonymous por ejemplo realiz una serie de ataques contra pginas web que ofrecan contenido pedfilo, pero no solo qued ah, a las paginas que las indexaban y las que lo alojaban mandaron un aviso, los que no retiraran el contenido veran la informacin de sus visitantes publicada libremente y sus sitios caidos. La Hidden wiki tambin a sufrido numerosas cadas, en realidad no se conoce la url de la verdadera Hidden Wiki, solo conocemos los mirrors. 11. Estadsticas y grficos de la red TOR A continuacin vamos a ver una serie de grficos de uso que el propio software de TOR monitoriza y que TOR ofrece en su web para que seamos conscientes de su uso. Los grficos se pueden visitar en la web de TOR en tiempo real en el portal de medidas: https://metrics.torproject.org/ Podemos ver el ranking de pases por usuarios en el ultimo trimestre:

O de los pases censurados:

Hay muchas opciones, tambin pas por pas, pero eso os lo dejo a vosotros.

12. Advertencias y Notas La recomendacin general es descargarse el paquete TOR e instalarlo en el USB para usarlo de manera portable en cualquier PC, adems este paquete contiene todo lo necesario para navegar con unos mnimos de seguridad y de forma sencilla. Si no tienes las protecciones mnimas que se describen en este manual, es aconsejable que no bucees en la Deep Web, si deciden entrar, aun con seguridad, hganlo bajo su propia responsabilidad, y pido que con prudencia e inteligencia, que es lo que les falta a muchos de los que all encontrareis. Podrs incurrir en un delito sin darte cuenta si no actas de la forma adecuada, legal e inteligente. Para la obtencin de ms sitios de la Deep Web desde fuera de ella pueden buscar en PasteBins, sitios bsicos donde la gente que conoce cdigo (y la que no) suben pequeos textos formateados o sin formatear visibles para el pblico, si en la bsqueda colocas palabras como onion, Deep web o algo relacionado, seguro que encontrareis muchos links. Enlace descarga TOR Browser: https://www.torproject.org/projects/torbrowser.html.en Enlace descarga TAILS S.O: https://tails.boum.org/download/index.en.html Tambin es importante estar atento tanto en la pagina principal de TOR como la de T(A)ILS a las posibles actualizaciones del software ya que sern mas estables y fiables.

Este Manual ha sido elaborado por m (VON) y es una recopilacin de manuales, instrucciones ledos a conciencia, tambin de sugerencias oficiales, tanto de TOR como de TAILS y de leyendas que nadie sabe si son ciertas o falsas, he cogido lo que me ha parecido ms coherente y lo ms comentado, sin caer en las fbulas que no tenan ningn tipo de sentido. La navegacin en la Deep Web es responsabilidad tuya, t decides si entras o no, y t decides una vez dentro lo que deseas visitar y lo que no, repito, es responsabilidad enteramente tuya. Este manual ha sido elaborado para fines de investigacin. Confo en los lectores del manual y en su inteligencia, personas maduras y conscientes de sus actos y de lo que conllevan, sin meterse ellos mismos en los y sin meter a ningn otro usuario. Se recuerda no dejar comentarios, ni datos personales, ni descargar, ni subir, ni loguearse Espero que les haya sido til este manual y que disfruten con moderacin de la Deep Web. Saludos y Muchas Gracias.

Este manual a sido elaborado por Von bajo licencia de atribucin comercial y privada. Cualquier difusin no permitida o autorizada por el autor ser denunciada. Para ponerse en contacto con el autor enviar un correo a: Mrvon00@tormail.org

Vous aimerez peut-être aussi