Académique Documents
Professionnel Documents
Culture Documents
ISBN:
COPYRIGHT (C) 2014 RITS.
SE
CRDITOS
COORDINADOR GENERAL
DISEO DE PORTADA
COMISIN DE INVITACIONES
COMISIN DE EVENTOS
COMISIN DE EDICIN
EDITORIAL
Durante los ltimos aos, el trmino Deep Web, que literalmente en espaol quiere decir
Web Profunda, se ha referido a contenido en la nube, que los motores de bsqueda no
pueden conseguir, debido entre otras cosas, a que estos son generados dinmicamente
cuando se realiza la peticin al HTTP, o pginas que prohben explcitamente que los
motores de bsqueda rastreen y muestren su contenido, tambin pueden ser pginas que no
se vinculan a ninguna otra pgina, o aquellas que requieren una contrasea, puede ser
contenido de sitios que no pueden accederse, debido a que usan nombres de dominio
registrados en un Sistema de Nombres de Dominio alternativo, o aquellos sitios que estn
alojados en una infraestructura que requiere software especfico para poder visualizar su
contenido, en este ltimo caso usando, por ejemplo, TOR (The Onion Router).
Nietzsche escribi, Cuando miras al abismo, el abismo tambin te mira a ti, cita que
puede representar lo que se encuentra en la web profunda, que va desde la libertad del
anonimato, hasta la abstraccin virtual de los mercados negros, donde se comercia desde
drogas hasta armamento nuclear. Lo anterior indica, lo peligrosa que puede ser esta Web, a
pesar de haber nacido con otros fines, la libertad que esta provee, la hace tambin el lugar
preferido para todo tipo de actividades criminales.
Es en ese sentido, que los estudiantes de la materia de Anlisis y Diseo de Sistemas de
Informacin, han decido escribir, en esta edicin, sobre la Deep Web, que desde la
anterior perspectiva, nos permite descubrir un mundo virtualmente invisible, y en algunos
casos muy oscuro, donde cada uno de los que aqu escriben, expondr diferentes temas
relacionados a esta.
A travs de estas lneas me permito como en todos los nmeros, agradecer y felicitar a los
estudiantes de esta materia, por qu como en cada edicin, el inters que cada uno de ellos
muestra, desde la seleccin del tema, hasta el evento de la presentacin de la revista, hace
que todo el esfuerzo mostrado, me demuestre cada vez con ms fuerza, que la investigacin
no es un privilegi de unos pocos intelectuales, como se ha intentado hacernos creer, sino
ms bien una oportunidad de superacin personal.
Esperando que esta Revista colme sus expectativas, seamos capaces de abrir nuestra mente
a la investigacin, para que a travs del procesamiento de la Informacin, se pueda generar
conocimiento, que pueda ser usado para encontrar nuevas Tecnologas en beneficio de la
Sociedad.
INDICE DE CONTENIDOS
1. Deposito Legal ....................................................................................................ii
2. Creditos ..............................................................................................................iii
3. Editorial...............................................................................................................iv
4. Qu es TOR?.....................................................................................................1
5. Cebolla Chan y Sus Origenes..............................................................................4
6. Un Retrato de Darknet..........................................................................................6
7. La Punta del Iceberg...................... .....................................................................9
8. Niveles De La Web...............................................................................................11
9. Surface Web vs. Deep Web.................................................................................14
10. Dominios .Onion ..................................................................................................17
11. GRAMS: Buscador Para La Deep Web ................................................................19
12. Usos y funciones de Lexibot..................................................................................22
13. Est roto el anonimato de Tor? .........................................................................24
14. Que Tipo De Virus Esconde Las Paginas De La Deep Web...............................26
15. Las Monedas Virtuales (Bitcoin) y La URL (Uniform Resource Locator).............31
16. Marianas Web ....................................................................................................34
17. Atlantis - Silk Road El Mercado Negro En El Internet Ilegal................................37
18. La Deep Web y El FBI....................................................................................... .40
19. Cybercrime y Cyber Cops en la Deep Web.........................................................42
20. Como Crear Una Pagina en la Deep Web..........................................................44
21. Redes Sociales en la Deep Web.........................................................................47
22. La Deep Web en la Sociedad..............................................................................49
23. Guerra En La Deep Web.....................................................................................52
24. Beneficios Desventajas de la Deep Web...........................................................55
25. The Hidden Service.............................................................................................58
26. Deep Web: El Lado Oscuro Del Internet.............................................................60
27. Quien Controla la Deep Web?..........................................................................62
28. GNU Free Documentation License ....................................................................64
Qu es TOR?
Frank7david@gmail.com
RESUMEN
2. SITIOS WEB
Palabras Clave
1. INTRODUCCION
3. QU ES TOR Y SU FUNCIN?
Para acceder a esta red, slo tienes que descargar Tor. Todo lo
que haces en el navegador pasa a travs de la red Tor y no
necesita ninguna instalacin o configuracin por tu parte. Hay
algo que tienes que tener en cuenta, y es que una navegacin tan
segura tiene un precio: la prdida de velocidad de carga. Cuando
utilizas el navegador Tor, los datos pasan por un montn de nodos
por lo que tendrs una experiencia de navegacin mucho ms
lenta que normalmente. Figura 3.1.0 Trafico de Datos
4. ONION
6. BIBLIOGRAFIA
[1] http://www.ingenierosistemas.com/caracteristicas-de-unsitio-web/2012/04/01/
[2] http://thehackerway.com/2012/02/08/preservando-elanonimato-y-extendiendo-su-uso-comparacion-de-redesanonimas-y-conclusiones-finales-parte-xxxxii/
5. CONCLUCIONES
[3] http://highsec.es/2013/03/introduccion-a-la-navegacionanonima-tor/
[4] http://es.wikipedia.org/wiki/Tor
[5] https://www.torproject.org/
sacurauchija@gmail.com
El logo
RESUMEN
Palabras Clave
Cebolla Chan, Deep Web.
1. OBJETIVOS
2 .INTRODUCCION
3 MARCO TEORICO
Qu es Cebolla chan?
Cebolla chan es un foro abierto a todas las personas en la deep
web, en la que puedes publicar toda clase de cosas. Se puede
observar desde opiniones, muy agresivas y ofensivas hasta la
venta y compra de artculos que en otros lados serian ilegales.
En donde se desconoce quin creo este foro.
FIGURA 2: Sitio web CebollaChan
Cmo se entra a cebolla chan?
Previamente se tiene que entrar a la Deep web, con una
herramienta llamada TOR.
Se puede entra a partir
http://s6cco2jylmxqcdeh.onion/
FIGURA 1
de
un
enlace
que
es:
MI PROPIA EXPERIENCIA:
Cebolla Chan no es ms que un foro donde se puede expresar
libremente y sin restriccin, pero depende de uno mismo si cae
en el vicio o la ilegalidad de estas cosas. Es bueno pero tiene
muchas cosas que simplemente no quiero ver
4. CONCLUSIONES
Este foro es muy peligroso, y daino para quien entra. La
curiosidad nos anima a entrar a este tipo de pginas, pero es
recomendable abstenerse de ciertas cosas que se ven. Hay
muchas formas de distraerse.
[1]https://espanol.answers.yahoo.com/question/index?qid=20
120928183613AAPEFzE
FIGURA 4
Tiene el titulo como encabezado:CebollaChan: el Tor-chan en
castellano
Tambin puedes encontrar las opciones de:
@laskorra
pedfilos ya sentirn los mismo cuando estn en el mismo
infierno
@diegomasche
Totalmente de acuerdo con los dos comentarios anteriores, si
vas a andar dicindole a los dems lo que tienen que hacer, la
DW no es el lugar para hacerlo, el sentido mismo de la DW es la
libertad.
En la DW te vas a encontrar asesinos pedfilos violadores
narcos y otras yerbas similares, sbelo antes de entrar y si no
puedes soportar "convivir" (de alguna manera) con esa clase de
gente qudate en la surface.
@emmanuelrodrigez
ese tipo de cosas hay que buscar por uno "mismo" estamos en
el surface web
no en la Deep web....... muy peligroso hablar sobre esos temas si
es que buscas
algo especifico............
Un Retrato de Darknet
Univ. Marleny Mollo Ala
marleny_270@hotmail.com
RESUMEN
2. Marco terico
Palabras clave
1. Introduccin
5. Desventajas
6. Conclusin
4. Aplicacin
7. Bibliografia
1)file:///E:/%C2%A0/El%20coraz%C3%B3n%20de%2
0las%20tinieblas%202.0%20%20un%20retrato%20rob
ot%20de%20la%20Deep%20Web.htm
2)file:///E:/%C2%A0/Darknet%20(with%20images)%2
0%C2%B7%20RaulGtz%20%C2%B7%20Storify.htm
3)file:///E:/%C2%A0/Darknet%20%20Wikipedia,%20l
a%20enciclopedia%20libre.htm
4)file:///E:/%C2%A0/Internet%20Profunda,%20un%20
mundo%20oscuro%20y%20aislado.%20_%20loquedic
en.com.htm
5) J. Bethencourt "Establishing Darknet
RESUMEN
Palabra Clave
1.
INTRODUCCIN
Los usuarios del mundo del internet, para los que hayan navegado
por los comienzos de internet, antes de la existencia de motores de
bsqueda, o de grandes portales de informacin, En la web
normal, una pgina de contenido ilegal puede ser dada de baja por
el gobierno del pas en donde se encuentra el servidor. Pero con
otro tipo de redes de la deep web, no solo es imposible decir en
que sitio est el servidor sino que tambin es casi imposible
derribarlos. Es muy difcil encontrar lo que buscas, necesitas un
nivel de conocimientos informticos por lo menos de nivel medio,
y tendrs que anotar las direcciones de los sitios que logras
encontrar o guardarlos muy bien en favoritos por es totalmente
diferente a los sitios que visitamos normalmente, no va a ser muy
fcil.es la porcin no visible de internet, o dicho de una forma
simple, son los lugares en internet donde los motores de bsqueda
no pueden indexar: donde Google no llega ni llegar. Por qu el
acceso es muy limitado.
Figura 2
Falta de transparencia
Delincuencia organizada
Corrupcin
Figura 4
4. CONCLUSIONES
Figura 3
2.3 Corrupcin
5. REFERENCIAS
[1] http://www.taringa.net/posts/info/14618157/Introduccionsobre-la-Deep-Web.html
[2] http://www.perfil.com/elobservador/La-deep-web-el-ladooscuro-de-la-internet-que-no-conocemos-201307210025.html
[3] http://www.linkedin.com/groups/visible-web-is-tip-iceberg4244984.S.197495537
[4] http://www.cnbc.com/id/101234129
[5] http://www.worldcrunch.com/tech-science/welcome-to-thedeep-web-the-internet-039-s-dark-and-scaryunderbelly/invisible-internet-tor-onion-network/c4s10150/
10
Niveles De La Web
mauricio.arcani@gmail.com
RESUMEN
Palabras Clave
1. INTRODUCCIN
Para entender la deep web o web profunda primero debemos
entender que las pginas que todo el mundo visita da a da
pertenecen a la surface web o web superficial: Google,
Yahoo, Wikipedia, Amazon, Ignominia y tantas otras miles,
pero la web no est compuesta slo por la surface web que es la
que todos conocemos, sino tambin por la deep web, el lado
oscuro de internet, una red de webs de difcil acceso al usuario
comn donde pululan todo tipo de hackers, agentes del
gobierno, altos cargos militares y las peores lacras de la
sociedad.
11
Figura 3. Anonimous
3. CONCLUSIONES
4. BIBLIOGRAFA
Internet
superficial
-Wikipedia,
la
enciclopediaes.wikipedia.org
12
www.taringa.net
13
killerbmp@hotmail.com
RESUMEN
2. SURFACE WEB
Palabras Clave
1. INTRODUCCIN
La deep web es, por tanto, un recurso que deben tener muy en
cuenta las personas que buscan en internet algo ms que
generalidades. El hecho de que Google o Yahoo! no encuentren
una consulta no tiene por qu significar que la respuesta no est
en internet. Tan solo hay que bucear algo ms para encontrar este
mar de informacin muchas veces desconocido por los usuarios
que se limitan al uso de buscadores comunes [2].
Los buscadores rastrean la red con programas denominados
araas, indizando el contenido de las pginas y saltando de una
a otra siguiendo los enlaces que contienen. Sin embargo estos
programas no pueden indizar o extraer el contenido de esas
pginas cuando esta informacin se encuentra en bases de datos,
cuya informacin aparece solo dinmicamente, en respuesta a una
consulta realizada por el usuario [3].
2.1 Ventajas
2.2 Desventaja
3. DEEP WEB
La web profunda que viene del ingls deep web tambin conocida
por muchos otros nombres como invisible web, hidden web entre
14
Con esto no quiero decir que todo lo que se hace en los suburbios
sea bueno o malo, quiero decir que el anonimato y sus
posibilidades son una herramienta ms, no un modo moderno de
ser impune [5].
3.1 Ventajas
Revistas electrnicas.
Tesis Doctorales.
Estadsticas e informes.
Diccionarios y enciclopedias.
Materiales discogrficos.
3.2 Desventajas
Surface Web
Deep Web
Informacin disponible en
Internet que es recuperada
interrogando a los buscadores
convencionales.
Informacin disponible en
Internet que no es recuperada
interrogando a los buscadores
convencionales.
Es de libre acceso. No
requiere la realizacin de un
proceso de registro para
acceder.
Es indizable.
No es indizable.
5. CONCLUSIONES
15
6. REFERENCIAS
[1] http://www.cnnexpansion.com/tecnologia/2014/03/10/lasprofundidades-del-mar-de-internet
[2] http://elpais.com/diario/2005/10/20/ciberpais/1129772426_8
50215.html
[3] http://www.sociedadelainformacion.com/20011103/invisible/
internetprofundo.htm
[4] http://encontrandotesorosenlared.wikispaces.com/Web+Supe
rficial+y+Web+Profunda
[5] http://www.rebelion.org/docs/162798.pdf
16
Dominios .Onion
Castao Apaza Guery
ryguer_j@hotmail.com
RESUMEN
Ejemplo:
En el siguiente sitio .onion se puede encontrar informacin
sobre esta red: http://am4wuhz3zifexz5u.onion/ pero para
ingresar se debe tener TOR instalado o bien utilizar un proxy
web como Tor2Web e ingresar al siguiente enlace:
https://am4wuhz3zifexz5u.tor2web.org/
Palabras Clave
1 INTRODUCCION
Los dominios .onion actan como dominios de alto nivel tipo
las .com o las .org, pero no son accesibles como una pgina
normal. Por esa razn se las llama casi dominios. Las .onion
corren a travs de la red TOR. El tor no solo en cripta los
datos sino que incrementa el anonimato. En la web normal, un
pagina de conteniendo ilegal puede ser dada de baja por el
gobierno del pas en donde se encuentra el servidor. Pero con
la red TOR, no solo es imposible decir en que sitio est el
servidor sino que tambin es casi imposible derribarlos.
17
InspecTor / ExcludeNodesgenerator,
mantenimiento de nodos falsos.
ficha
de
4 CONCLUCION
Como pudimos ver los con los dominios .onion se pueden
encontrar variedad de pginas, con contenidos ya sean fuertes
y peligrosas dentro de la internet, pero se debe tener mucho
cuidado al navegar dentro de esta, por el mismo que hay
mucha delincuencia y policas informticos.
La ventaja de usar los dominios .onion es para investigaciones
para colegios y universidades, que permiten entrar a paginas
que nos bloquean del internet normal.
5 BIBLIOGRAFIA
[1] http://www.rn.org/docs/162798.pdf
[2] http://wwwebelio.taringa.net/posts/info/12971987/Redonion-la-subred-dentro-de-la-internet.html
[3] http://www.omicrono.com/2013/08/tor-la-red-anonima-deinternet-sufre-el-peor-ataque-de-su-historia-por-parte-de-loseeuu/
[4] http://www.comoinstalarlinux.com/como-instalar-tupropio-dominio-onion-y-tener-tu-sitio-web-en-tor/
[5] http://www.taringa.net/posts/info/12971987/Red-onion-lasubred-dentro-de-la-internet.html
18
mar_laura_alanoca@hotmail.com
RESUMEN
Palabras clave
1. INTRODUCCIN
2. MARCO TEORICO
2.1 Qu es Grams?
Tambin hay que tener en mente que hay que esperar cunto
ser la duracin de funcionamiento de este buscador ya que
otros mercados negros encriptados y supuestamente
blindados, como Silk Road acabaron desmantelados por la
polica.
19
3. CONCLUSIONES
20
4. REFERENCIAS
[1] http://www.fayerwayer.com/2014/04/grams-el-buscadorestilo-google-para-la-deep-web/
[2] http://elbitcoin.org/grams-el-buscador-del-lado-oscuro-dela-red/
[3]http://www.20minutos.es/noticia/2117122/0/grams/buscad
or-internet-profunda/armas-drogas-mercado-negro/
[4] http://www.youtube.com/watch?v=CkoCxJdVLkk
[5] http://www.youtube.com/watch?v=5sTDTT0oZzU
21
r9coca6194@hotmail.com
RESUMEN
Web profunda (la parte oculta de la Web que pueden contener 500
veces el contenido accesible a los motores de bsqueda
convencionales).
3. USOS
Palabras Clave
1. INTRODUCCIN
4. FUNCIONES
2. QU ES LEXIBOT?
22
5.
CLASIFICACIN DE SITIOS DE LA
DEEP WEB
7. CONCLUSIONES
6.
ANLISIS DE CALIDAD DE
RESULTADOS
8.
BIBLIOGRAFA
23
mmolleapaza@ymail.com
RESUMEN
2. EL ATAQUE A TOR
Palabras clave
1. INTRODUCCION
24
Con seis meses de captura de trfico sera posible saber las rutas
seguidas por los paquetes, los servidores utilizados y su ubicacin
con un margen de acierto del 80%, segn se deduce del estudio
Users Get Routed: Trafc Correlation on Tor by Realistic
Adversaries.
Por otra parte, otro incentivo para acabar con TOR puede provenir
de Rusia, donde Vladimir Putin ofrece 100, 000 dlares a quien
obtenga los datos protegidos por el sistema.
3. ANALIZANDO LA VULNERABILIDAD
Como se ha descubierto una grave vulnerabilidad se encontraron
115 nodos intermedios de la red Tor que estaban actuando de
forma maliciosa lo que representa alrededor de un 6.4% del total
de usuarios de esta red.
Mediante la utilizacin de esta vulnerabilidad recientemente
descubierta de ataques de confirmacin de trfico. Esto significa
que si un atacante dispone de un nmero elevado de nodos
comprometidos se podra introducir un marcador en cada uno de
los paquetes que se enven y calcular, dependiendo de cuando se
observa ese paquete en otro nodo, que paquetes han ido pasando
por los mismos nodos.
5. LA AGENCIA DE SEGURIDAD
NACIONAL
Algunos espas cibernticos del Gobierno estadounidense y el
britnico filtran deliberadamente informacin sobre las
vulnerabilidades de la llamada 'red oscura' que vigilan, segn un
gerente de Tor Project.
Andrew Lewman, director ejecutivo de Tor Project, empleados de
la Agencia de Seguridad Nacional (NSA) de EE.UU. y del Cuartel
General de Comunicaciones del Gobierno del Reino Unido
(GCHQ) filtran detalles sobre los 'agujeros ' que encuentran en su
cdigo. Ello permite a los programadores de Tor corregir las
imperfecciones.
La NSA consigui identificar a varios usuarios y acceder a sus
computadores.
Una tcnica desarrollada por la NSA tuvo como objetivo el
navegador Firefox utilizado con Tor, lo que dio a la agencia
control total sobre estos ordenadores, como el acceso a los
archivos, todas las pulsaciones de teclado y todas las actividades
en Internet, haciendo referencia a unos de los materiales que en su
da entreg Edward Snowden al periodista Glenn Greenwald,
quien
lo
acaba
de
hacer
pblico.
6. REFERENCES
[1] http://satelitemedia.mx/tor-es-atacado-y-el-anonimato-esta-enpeligro/
[3] http://rsclick.es/2014/08/04/la-red-tor-deep-web-atacada-paradesanonimizar-usuarios/
[2] http://www.elladodelmal.com/2014/07/tor-confirma-que-elanonimato-se-rompio.html
[4] http://www.elladodelmal.com/2013/09/como-ser-anonimo-eninternet-la-red-tor.html
[5]
http://actualidad.rt.com/actualidad/view/137971-nsa-gchqfiltran-datos-agujeros-red-anonima-tor
[6]
http://actualidad.rt.com/actualidad/view/107520-tor-nsaespionaje-red-anonima-eeuu
25
alison_pao@hotmail.es
RESUMEN
Palabras Clave
1. INTRODUCCION
Su origen se remonta a 1959 en los laboratorios de la
Bell Computer donde tres jovenes programadores (Robert
Thomas Morris, Douglas Mclory y Victor Vysottsky)
desarrollaron un programa al que llamaron CoreWar el
cual consisitia en un juego q ejecutaba una orden cadavez
y el que llene primero la memoria del computador ganaba
lo cual causaba un poco de desorden.
2. TIPOS DE VIRUS
2.1. EL GUSANO:
ILOVEYOU(VBS/LOVELETTER O
LOVE BUG WORM)
26
2.6.
(W32.MYDOOM@MM, NOVARG,
MIMAIL.R O SHIMGAPI)
Este virus utiliza asuntos, textos y nombres de adjuntos
variables en los correos en los que se enva, por lo que no
es posible identificarlo o filtrarlo fcilmente, y utiliza
como icono el de un fichero de texto plano para aparentar
inocuidad.
Tiene capacidades de puerta trasera que podran permitir
a un usuario remoto controlar el ordenador infectado,
dependiendo de la configuracin de la red y del sistema.
2.3.
2.7.
2.8.
EL GUSANO: MELISSA
(MAILISSA, SIMPSONS,
KWYJIBO, O KWEJEEBO)
2.9.
EL GUSANO: KLEZ
2.4.
27
2.10.
3.1.
3.2.
JONATHAN JAMES.
ADRIAN LAMO.
suele tener
muy fcil
se activa
mensaje en
EL GUSANO: NIMDA
28
KEVIN MITNICK
4.1.
KEVIN POULSEN.
STEPHEN WOZNIAK.
29
4.2.
TIM BERNERS-LEE.
4.5.
TSUTOMU SHIMOMURA.
LINUS TORVALDS.
Actualmente
trabaja
para
el
Open
SourceDevelopmentLabs en Beaverton, Oregon. Slo el
2% del cdigo del Linux actual est escrito por l, pero
en su persona sigue descansando la paternidad de este
ncleo
del
sistema
operativo.
4.4.
5. CONCLUSION
En conclusin podemos decir que muchas computadoras
en todo el mundo a sufrido alguna vez el llenado de virus
a su sistema por algn correo no identificado pero lo que
aqu vemos es que muchas de las pginas de la DepWeeb
tienen virus creados por algunos hackers por eso es
recomendable no abrir paginas cifradas ya que esta
contienen una gran cantidad de virus que podran volver
obsoleta a tu computadora.
RICHARD STALLMAN.
6. BIBLIOGRAFIA
30
http://jpmejarvis.blogspot.com/2013/10/virusinformaticos-los-mas-peligrosoy.html#!/2013/10/virus-informaticos-los-maspeligroso-y.html
http://surfeaweb.blogspot.com/2014_03_01_archi
ve.html
http://es.slideshare.net/farodin/presentacin-paraslideshare-36863026
qcg.2005.2008@gmail.com
RESUMEN
PALABRAS CLAVE
1 INTRODUCCION
3 Transacciones
4 Bitcoins fisicos
Muchas empresas y pequeos negocios aceptan las
monedas virtuales como medio de un pago para todo
tipo de servicios como por ejemplo telefona, asesora
legal, internet, y otros. Por su mbito internacional,
ha hecho posible que se abra paso en sectores cada
vez ms regulados, como en las partidas de pker y
apuestas online.
Satoshi Nakamoto
El pseudnimo de la persona o el grupo de personas
que disearon la moneda virtual el 2008 se llama
Satoshi Nakamoto y que el 2009 tambin crearon la
red. Michael Clear y Vili Lehdonvirt se apuntaron
estos nombres en una conferencia de criptografa pero
ellos rechazaron ser Nakatomo. Nakatomo para poder
dedicarse a otras labores en abril de 2011 se aparto
del proyecto.
31
7 Que es la url?
El URL de un recurso de informacin es su direccin
en Internet.
Tambin
puedes
varios recursos:
Wiki de Bitcoin.
SpendBitcoins.com.
localizarlos.
32
9 CONCLUSION
10 BIBLIOGRAFIA
33
Marianas Web
Univ. CORTEZ GUACHALLA MARIANA ZENAIDA
Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y diseo de Sistemas de Informacin
mar65141461@gmail.com
Resumen
3. Realidad o mito
Palabras Clave
1. INTRODUCCIN
2. MARIANAS WEB?
Figura 2
No est claro que contenido hay, ya que pocos
testimonios totalmente annimos- que citan contenido
clasificado del gobierno de EEUU, pginas de
movimientos hacker para la liberacin informtica
como tambin con malas intenciones, foros con
contenido
inimaginable,
violaciones
extremas.
Otra versin, es que Marianas Web si es real, ya que
hay una versin de un hacker llamado Gary McKinnon
Megadisclosure revelo informacin acerca de la
Avanzada Militar Americana Hacia el Espacio. Durante
un ao este ciudadano britnico pase por los secretos
del Ejrcito estadounidense sin ser detectado, con el
nico inters de encontrar archivos relacionados
con extraterrestres, una de las cosas ms importantes
que descubri dentro fue algo llamado "The White List"
o "La Lista Blanca", en la que se encuentran 20
nombres de soldados NO TERRESTRES que sirven al
Figura 1
Marianas Webs?? Denominada as en honor a la fosa
marianas, la Fosa mas profunda del mundo (situada en
el ocano Pacfico y considerada el lugar ms profundo
del planeta). Este nivel es lo mas hondo que puedes ir
en la Web, web es la ms profunda, ms oscura parte de
34
5. Daisys destruction
Daisys Destruction se ha convertido sin duda, en uno
de los mayores mitos de internet en los ltimos tiempos.
En todos los sitios donde se hable del vdeo encontrars
gente que dice haberlo visto, sin embargo las
35
1.
2.
de esa forma.
La nica verdad aqu es que jala ya no haya ms
7. CONCLUSIN
8. BIBLIOGRAFIA
[1]
http://lascronicasdemutter.wordpress.com/2014/03/04/
mi-experiencia-con-daisys-destruction/
[2] http://adimensional.com.mx/sitio/?p=3540
[3]
http://www.taringa.net/posts/paranormal/16340795/Elhacker-que-Logro-Acceder-a-la-Marianas-Web.html
[4] http://www.3djuegos.com/comunidadforos/tema/18992280/0/deep-weeb-level-5-marianasweb/
36
renacer4321@hotmail.com
RESUMEN
Alguna vez se ha comentado que hay mercados negros donde se
venden Droga, documentos falsos y hasta rganos humanos y lo
ms inconcebible, donde se encargan asesinatos, y as es.
Atlantis como Silk Road son mercados negros que ofrecen sus
servicios sumergidos dentro de la Deep Web. Mercados donde
se puede encontrar un vendedor para lo que uno piense que
necesite.
Palabras Clave
Skill Road, Atlantis, mercado negro, drogas, mercado virtual,
bitcoins, litcoins, cuentas virtuales, anonimato, Tor, red social.
Figura 1. Las drogas que se vende en Silk Road
1. SILK ROAD
Fue puesto en marcha en febrero de 2011, pero iniciaron su
desarrollo seis meses antes, iniciaron con un numero de cuentas
(para el vendedor) limitado, de tal manera que los nuevos
vendedores tenan que hacer subastas para vender sus productos,
pasado un tiempo empezaron a cobrar una comisin fija para
las cuentas vendedor.
Pero ingresar por estos sitios implica algunas complicaciones,
Silk Road diseo algunos pasos para esquivar al FBI, extraos y
ofensores. Entonces como Ingresar? Mediante el navegador
TOR una red que nos permite el anonimato al ingresar a estas
pginas ocultas, pero el cual requiere que tengamos
conocimiento medio en ciberntica, una vez ingresado, la
plataforma con la que nos encontramos es al estilo de los
noventa, con una gran cantidad de ofertas con (links) de las
cuales muchas sern falsas, tendrs que usar tu intuicin para
ver y elegir cual oferta es real y cual es fraudulenta y falsa.
Realmente nos encontramos en una situacin algo desesperante
ya que el proceso de ingresar a la red de Silk Road se complica,
pero sin embargo para muchos que lograron ingresar y realizar
su cometido, afirman que la calidad del producto o material que
obtuvieron es memorable.
Un gran mercado de compra y venta de una gran variedad de
drogas, se podra comprar cocana, marihuana, herona, metaanfetamina, viagra y cientos de sustancias toxicas e ilegales,
entre otros tambin ofrecen armas y documentos ilegales, pero
se dice que los operadores de Silk Road prohben productos
como armas de destruccin en masa, tarjetas de crdito robadas,
asesinatos, rganos de nios, falsificacin de monedas e
informacin personal. Silk Road alcanzo una gran popularidad
por la velocidad a la que se entrega del producto vendido.
37
2. Atlantis
fue lanzado en marzo de 2013, otro mercado negro que prometa
ser el mejor competidor de Silk Road. Atlantis tena en cuenta
que Silk Road era discreto y algo difcil de encontrar hasta el
momento, sin embargo los fundadores de Atlantis hicieron una
gran campaa de publicidad como cualquier sitio de vetas, esto
era bastante inusual y muy llamativo, Pusieron una pgina en
Facebook, Twitter y hasta un subreddit (comunidad con un tema
en concreto y con normas). Los fundadores de Atlantis
afirmaban tener la droga ms barata y una mayor seguridad,
tambin facilitaban el pago, ya que se aceptaban mltiples
cryptomonedas (monedas electrnicas), entre estas el Litcoins y
Bitcoins, claro que tambin se aceptaban dlares en efectivo, sin
duda Atlantis prometa
y procuraba ser mejor que su
competidor.
Al Ingresar a Atlantis, obviamente mediante TOR, los usuarios
eran recibidos amablemente con Bienvenidos a Atlantis,
seguido de: Atlantis ha sido diseada desde cero, para superar
en todos los aspectos a la competencia ya partir de ah los
usuarios ingresaban. Atlantis tambin contaba con FAN
Management, una red social que tena como idea que si te
agradaba ms la droga de cierto vendedor o si al vendedor le
gusta ms cierto cliente ,ambos podan hacerse fans uno del otro.
Con todo esto podemos deducir que Atlantis pretenda ser
aceptada socialmente.
38
39
3. CONCLUSION
En conclusin podemos decir que el mercado negro clandestino
est al alcance de todos, as como Silk Road te ofrece la
oportunidad de comprar una increble variedad de drogas,
estimulantes ilegales y todo lo que la mente humana pueda
imaginar, desde la comodidad de tu casa, tan fcil como ir a
comprar unos dulces.
4. BIBLIOGRAFIA
[1] http://loud.cl/31320/atlantis-el-mercado-negro-dedrogas-de-la-deep-web-hace-promocion
[2] http://hackerss.com/silk-road-el-mercado-negro-en-la-dee
[3] http://www.24-horas.mx/atlantismarket-un-tepito-hundidoen-la-web/pweb.html
[4] http://www.doob.cl/atlantis-la-ciudad-hundida-en-el-fondode-la-deep-web-donde-puedes-comprar-desde-drogas-hastapasaportes-falsos/
[5]
http://pijamasurf.com/2011/06/silk-road-cualquier-drogailegal-que-puedas-imaginarte-disponible-en-un-sitio-de-internet/
[6]
http://elbitcoin.org/cierra-atlantis-el-mercado-de-drogasilegales-que-competia-con-silk-road/
[7] http://www.norbertogallego.com/operacion-silk-road-o-lascloacas-de-internet/2013/10/16/
[8] Mercado de Droga online, drogas, Atlantis, Silk Road
jinpoet@gmail.com
RESUMEN
En el presente artculo se trata de profundizar la relacin del FBI
con la Deep web.
Conocer mscerca del trabajo del FBI Y LA NSA que realizan
para eliminar sitios de la DEEP WEB.
Palabras clave
1.INTRODUCCIN
Para muchos escuchar de la deep web
O como otros lo conocen dark web es algo asombroso e inslito
por no indicar el total desconocimiento que los usuarios tienen
del internet, de la existencia de esta web profunda.
Es un espacio que existe en el internet que tiene una gran
particularidad y es que la DEEP WEB esta fuera del alcance de
los navegadores convencionales.
Una de los navegadores que nos ayudan a que podamos ingresar a
la DEEP WEB es RED TOR.
Con todo lo mencionado la DEEP WEB se convierte en un lugar
donde se encuentran pginas web ilegales de drogas armas
artculos robados rganos de personasetc.
2. EL FBI Y SILK-ROAD
Ahora que ya conocemos algo de lo que es la DEEP WEB a
grandes rasgos nos ponemos en el camino.
El FBI lleva muchos aos cerrando y atacando estos tipos de
webs ocultos e ilegales uno de sus logros recientes es que
cerraron SILK ROAD.
SILK ROAD : es un espacio conocido porque se compra y vende
drogas en cualquiera de sus tipos
SILK ROAD recin fue intervenido por el FBI la clausura de este
sitio web fue el segundo golpe que dio el FBI a la DEEP WEB en
muy poco tiempo.
Otro caso que se dio fue que el FBI consigui cerrar FREEDOM
HOSTING y encerrar a su administrador por pornografa infantil.
En cuanto a SILK ROAD tampoco se han quedado muy lejos, y
el FBI detuvo tambin al administrador del SILK ROAD que fue
acusado de varios delitos trfico de drogas piratera informtica,
intento de asesinato y blanqueo de dinero.
El administrador de SILK ROAD se tenia el sobrenombre de
DREAF PIRATE ROBERTS, es estadounidense de 29 aos tiene
una finca en estados unidos en san francisco se hizo de mucho
dinero ya que el cmo administrador del sitio reciba una
comisin por cada transaccin que se haca.
Cuando detuvieron a ROBERTS posea 3.6 millones de dlares
en bitcoins lo ms asombroso de este caso de SILK ROAD es que
se vendi alrededor de 1000 millones de dlares en drogas.
3. LA RED TOR:
Figura 2. Tor
40
4. LA LIBERTAD DE EXPRESIN VS EL
FBI
7.VERDADES O MENTIRAS?
8. CONCLUSIONES
La lucha del FBI Y DE LA NSA contra la DEEP WEB es en
realidad solo para cubrirse las espaldas .porque segn toda la
informacin obtenida se puede dar a ver que solo atacan cuando
est en peligro algo que tenga que ver con estados unidos.
Por este motivo se llega a pensar que tal vez ellos estn buscando
su propio beneficio.
5. FREDOM HOSTING
9. REFERENCIAS
[1] http://www.hardmaniacos.com
[2] http://www.laredprohibida.blogspot.com
Figura 3. FBI
41
elfyjho@hotmail.com
RESUMEN
2.1
Palabras Clave
1. INTRODUCCIN
Pero para encontrar uno de los sitios web secretos del darknet, los
usuarios ya deben conocer su direccin web URL exacta, y que a
menudo cambia por la forma en que funciona el sistema. La red
disfraza identidad de los usuarios por el rebote al azar entre
diferentes servidores Tor, o nodos.
2. CYBERCRIMEN
42
3. CYBER COPS
3.1
INTERPOL
4. Conclusiones
3.2
5. REFERENCES
FBI
[1] http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime
[2] http://article.wn.com/view/2013/10/23/Cyber_cops_probe_th
e_deep_web/
[3] http://blog.trendmicro.com/trendlabs-securityintelligence/cybercrime-in-the-deepweb
[4] GLENNY MISHA (NWT)
http://www.nytimes.com/2013/11/28/opinion/cybersubterfuge.html?pagewanted=all&_r=0
43
eypril_666@hotmail.com
RESUMEN
3. CREANDO LA PGINA
Para crear la pgina es necesario seguir tres pasos
fundamentales:
PALABRAS CLAVE
1.
2.
3.
1. INTRODUCCION
Instalar Tor
Instalar y configurar un servidor Web
Configurar los servicios Ocultos
44
# Hidden Service
HiddenServiceDir C:\Users\Name\tor_service
HiddenServicePort 80 127.0.0.1:80
-Reemplazar C:\Users\Name\tor_service con la ruta a un
directorio que Tor pueda leer y escribir en el sistema. No
se debe utilizar el directorio que ya contiene el sitio web.
Esto debe ser un directorio vaco.
45
orientado a
5. BIBLIOGRAFIA
4. CONCLUSIONES
46
winn92091229@gmail.com
RESUMEN:
PALABRAS CLAVES:
Redessociales, Deep web, Facebook, Twuitter, web visible,
Torbook, Twitter Clone, Deeptube
1. INTRODUCCIN:
En la sociedad vemos que las redes sociales son del agrado de la
poblacin juvenil por eso me llam la atencin para describir el
funcionamiento de las ms afluidas por los usuarios en la
Deepweb , las diferencias con las redes sociales de la web visible
ya que como se sabe en la Deep web se puede encontrar de toda
clase de contenido sin censura.
2. REDES SOCIALES:
Son sitios web que permiten a sus usuarios comunicarse entre
ellos, compartir contenido, entre otros actividades que se puede
hacer en las redes sociales.
3.1 TORBOOK:
47
4.CONCLUSIONES:
Llegamos a las conclusiones que al navegar por la web visible no
observamos todo lo que realmente existe en el internet en su
totalidad en especial en la Deep web donde puedes toparte a
travs de sus redes sociales con cualquier tipo de personas,
contenido y videos que no son agradables para la percepcin de
una persona comn.
3.3 DeepTube:
5.BIBLIOGRAFIA:
[1]TorBook La red social de .onion - Articulo en internet
Fig. 3 DeepTube
48
jvama_ntr@hotmail.com
RESUMEN
Palabras Clave
1. INTRODUCCION
Estamos tocando este tema ya que tiene relacin con
nuestra carrera y como ya lo hemos mencionado
anteriormente es un tema poco conocido que opera de
manera ilegal, as que debemos de difundir un poco y
tener un cierto criterio ms amplio.
Figura1. Abismos de la deep web
Por este motivo, abundan las pginas de pedofilia y los
chats en los cuales se pide y ofrece a menores de edad.
Para lo cual en ste sentido, para las autoridades y
organizaciones que combaten este fenmeno no es fcil
afrontarlo, dado que en muchos pases existen vacos
49
50
4. CONCLUCION
En conclusin podemos decir la deep web afecta a
nuestra sociedad de acuerdo a como se la maneje ya que
encontraremos informacin importante como a la vez
informacin basura la misma sociedad la creo y es la
que da uso de ella pero no la podemos obviar solo
saberla manejar para que no afecte a nuestra cultura y
sociedad.
5. BIBLIOGRAFIAS
https://geti2p.net/es/
http://www.identi.li/index.php?topic=119969
http://lamiradadelreplicante.com/anonimato-en-la- redi2p-y-su-instalacion-en-gnulinux/
www.wikipedia.com
http://es.wikipedia.org/wiki/Internet_profunda
51
maitecruz07@gmail.com
RESUMEN
Palabras Claves
1. INTRODUCCION
3. POR QU LIBERTE ES
RESTRINGIDO?
Liberte es una pagina underground de origen Francs su ingreso
es con una invitacin que te pueden brindar dentro de Torbook,
Mailtor, Bugmenot@tor. Redes sociales en la Deep Web pero
conseguir la invitacin y vincularse con esas personas es
peligroso. Liberte ofrece acceso a diferentes foros y subforos y
cada uno de ellos exige usuario y contrasea para poder acceder a
ver videos, leer y escribir ya que sus foros estn altamente
protegidos por la informacin que genera a partir de la base de
datos no textuales, como los archivos multimedia, imgenes,
software y documentos en formatos como "Portable Document
Format" (PDF) y Microsoft Word.
2. GUERRA PSICOLOGICA EN EL
USUARIO?
52
WEB
Una parte de este submundo de la web est formado por las
pginas que posiblemente reciban el mayor nmero de ataques por
parte de los hackers y cuya informacin conocer ms gente.
Se trata de las pginas web de los gobiernos, FBI, CIA, Interpol o
Bancos cuyo acceso suele realizarse nicamente por IP.
Estas pginas son privadas y estn ocultas por seguridad y son las
ms atacadas y a las que posiblemente sea ms difcil el acceso de
todo Internet. Es por eso que las agencias de seguridad y la polica
no ven con buenos ojos el uso de Tor por parte de los ciudadanos.
En una operacin contra la pornografa infantil el FBI consegua
hacerse con el control de los servidores de Freedom Hosting para
infectar con malware a los visitantes que tuvieran instalado el
paquete Tor Browser Bundle en sus ordenadores.
Es la herramienta ms simple del proyecto de la cebolla e incluye
una versin modificada del navegador Firefox, ms el controlador
grfico Vidalia y el programa Tor.
4. GUERRA DE USUARIOS?
53
6. REFERENCIAS
[1] Titulo: Deep Web
Disponible en: http://comunidaddeepweb.blogspot.com/p/deepweb.html
Fecha de Bsqueda: 30/09/2014
[2] Titulo: El Lado Oscuro de la Deep Web
Disponible en:
http://www.taringa.net/posts/paranormal/17404343/Secretosrevelados-deep-web.html
Fecha de Bsqueda: 30/09/2014
[3] Titulo: La Internet que no aparece en los Buscadores
5. CONCLUSIONES
54
Beneficios Desventajas de la
Deep Web
Univ. Noemi Rosario Ancari Villcarani
Universidad Mayor de San Andrs
Carrera de Informtica
Anlisis y Diseo de Sistemas de Informacin
rousnoe.011i@gmail.com
2. CONSECUENCIAS O
DESVENTAJAS
RESUMEN
Palabras Clave
ilcitos,
Bitcoin,
1. INTRODUCCIN
55
o
o
o
o
o
o
o
o
Documentos
confidenciales
(
Wikileaks, documentos de estado, casos
de ovnis, experimentacin humana, etc)
Mercado negro (armas, drogas, etc)
Servicios de hacking.
Mucha piratera.
Videos, imagenes y documentos
baneados de la web normal.
Contratacin de sicarios, asesinos,
espas, etc.
Trfico de organos, animales, personas.
Bastante contenido bizarro gore (
fotos de muertos, necrophilia, pedofilia
y otras aberraciones sexuales). Me
parece que este tipo de contenido es el
que mas abunda, al menos en este
directorio.
Portales del mismo peso que Taringa o
foros reconocidos como Chilewarez
enfocados a todos los temas antes
mencionados. Es decir comunidades
grandes.
3. BENEFICIOS O VENTAJAS
56
4. CONCLUSIONES
5. BIBLIOGRAFA
[1] http://subzero14.jimdo.com/deep-web-1/
[2]http://hemisferioalterno.wordpress.com/2013/11/16/
deep-web-los-peligros-de-bucear-por-aguasprofundas-y-peligrosas/
[3]http://es.wikipedia.org/wiki/Internet_profunda
[4] www.ask.com/Deep+Web+Imagenes
57
Javierpal3232@gmail.com
RESUMEN
2. MALWARE
Los
ciberdelincuentes han comenzado activamente usando
Darknet para albergar la infraestructura malicioso.
Los Foros de ciberdelincuentes y los mercados son ampliamente
conocidos en Internet. Algunas de ellas son pblicas, algunas son
privadas y que necesita la aprobacin o una invitacin de un
miembro existente o la necesidad de ser una personalidad
respetada en la escena underground. Ahora otra capa se ha
aadido-Tor mercados subterrneos. Todo comenz a partir de la
famosa Ruta de la Seday el mercado evolucion para docenas de
mercados especializados: drogas, armas y, por supuesto, malware.
Palabras Clave
1. INTRODUCCIN
3. CALIFICACIONES COMERCIANTES
Figura 1.
4. EL FRAUDE FINANCIERO
58
6. CONCLUSIONES
7. REFERENCIAS
[1]
http://internautas21.onion
15/09/2014
[2].
http://elimperdible.onion
30/09/2014
Figura 2.
[3].
http://xmh57jrzrnw6insl.onion
10/09/2014
[4].
http://torsearch.es
30/09/2014
Figura 3.
5. LAVADO DE DINERO
Figura 4.
59
aquitvs_umsa@hotmail.com
RESUMEN
Palabras Clave
1. INTRODUCCIN
Figura 1.
60
2. VENTAJAS
5. CONCLUSIONES
3. DESVENTAJAS
4. EL
USO
SIN
CORRESPONDIENTE
tares hoy se la usa no solo para actos benficos sino tambin para
daar a la sociedad.
6. REFERENCIAS
[1] http://www.elconfidencial.com/tecnologia/2013/04/09/deepweb-un-paseo-por-los-bajos-fondos-de-internet-4641
SUPERVISIN
[2] http://www.elladodelmal.com/2013/09/de-paseo-por-la-deepweb.html
[3] http://www.chaval.es/chavales/enterate/riesgos/%C2%BFque
-es-la-deep-web-%C2%BFque-peligros-esconde
[4] http://www.paginasiete.bo/miradas/2014/4/9/deep-webpederastia-armas-crimen-organizado-18341.html
[5] http://www.cnnexpansion.com/economia/2014/06/27/comoopera-la-deep-web-en-mexico
Son gente muy experta los que acceden a estos sitios pero si gente
inexperta trata de realizar esta tarea tiene el riesgo de que su PC
pueda ser vulnerada.
Al ser un lugar de difcil acceso y desconocido por la mayora de
la gente la deep web ha sido utilizada por muchas personas para
realizar toda clase de actos fuera de la ley.
61
mayta5750@gmail.com
RESUMEN
2.3. Seguridad
Palabras Clave
1.
INTRODUCCIN
2.
MARCO TERICO
62
3. CONCLUSIONES
La Deep Web es controlada, por organizaciones e instancias
nacionales e internacionales que buscan mantener el orden
La mayor parte de Deep Web contiene pginas con
informacin valiosa, informacin que representara alrededor
del 54%y formada por sitios de base de datos. Entre las ms
grandes del mundo se encuentran la National Oceanic and
Atmospheric Administration USA, la nasa y varias
instituciones de los Estados Unidos que mantienen su
informacin, es por eso que no puede ser eliminada por
completo la Deep Web.
4. REFERENCIAS
http://www.dhampire.net
http://brasil2014.eldeber.com.bo/tendencias/navegandooscuridad-deep-web.html
Figura 2.
No se puede dejar la produccin de dinero al mercado libre,
indica Mndez.
http://www.lostiempos.com/
http://money.cnn.com/2014/03/10/technology/deepweb/index.html
63
64
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the
copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other
conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of
the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number
of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the
Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts:
Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as
the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may
add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the
actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable
Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general
network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free
of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in
quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you
distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give
them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release
the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution
and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
a)
Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which
should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the
original publisher of that version gives permission.
b) List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified
Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five),
unless they release you from this requirement.
c) State on the Title page the name of the publisher of the Modified Version, as the publisher.
d) Preserve all the copyright notices of the Document.
e) Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
f) Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the
terms of this License, in the form shown in the Addendum below.
g) Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
h) Include an unaltered copy of this License.
i) Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and
publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one
stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified
Version as stated in the previous sentence.
j) Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise
the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You
may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of
the version it refers to gives permission.
k) For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the
substance and tone of each of the contributor acknowledgements and/or dedications given therein.
l) Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are
not considered part of the section titles.
m) Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
n) Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
o) Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied
from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of
Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.
65
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties-for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the
list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through
arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by
arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit
permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or
imply endorsement of any Modified Version.
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified
versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them
all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy.
If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the
end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same
adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work.
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled
"History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all
sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies
of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License
for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of
this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or
distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the
compilation's users beyond what the individual works permit.
When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves
derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the
entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic
equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing
Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all
Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the
license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License
and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this
License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title
(section 1) will typically require changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided under this License. Any attempt otherwise
to copy, modify, sublicense, or distribute it is void, and will automatically terminate your rights under this License.
However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless
and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you
of the violation by some reasonable means prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by
some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that
copyright holder, and you cure the violation prior to 30 days after your receipt of the notice.
Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under
this License. If your rights have been terminated and not permanently reinstated, receipt of a copy of some or all of the same material does
not give you any rights to use it.
66
67