deep web ezine - index-of.esindex-of.es/deep web/e zine deep web/deepwebezine4.pdf ·...
TRANSCRIPT
Deep Web Ezine #4
[1]
Deep Web
eZine
# 4
Deep Web Ezine #4
[2]
Inicio
Hola nuevamente a todos los lectores, en esta cuarta entrega de Deep
Web eZine traemos unos cuantos trucos, técnicas y herramientas para
todos los parásitos de esta Web.
Primero comenzaremos utilizando el motor de búsqueda de Google para
buscar paginas ONION, para luego hablar sobre las nuevas aplicaciones
descentralizadas y libres de la vigilancia del gran hermano. Cifraremos un
USB con Veracrypt para mantener nuestros datos a salvo, luego
pasaremos a los temas habituales como ser Noticias Tor y por ultimo Tips
de seguridad.
Deep Web Ezine #4
[3]
Contenido
I. Búsqueda Avanzada de páginas ONION con
II. Días de Descentralización
III. Cifrando un USB con Veracrypt
IV. Tips de seguridad
V. Noticias deep web
Deep Web Ezine #4
[4]
Búsqueda de Paginas ONION usando Google
El motor de búsqueda de Google es unos de los motores más efectivos y más usados en estos días, por más que digamos que Google te espía y distribuye tus datos y preferencias, tú lo seguirás usando pero hay una forma de usar Google de forma segura.
Con Disconnect Search puedes hacer tus búsquedas de forma privada con tu motor de búsqueda favorito por ejemplo: Google, Yahoo, Bing y Duckduckgo.
Pero si no te importa las cosas que hace Google con tus datos puedes usar simplemente su motor de búsqueda. Ahora vamos a comenzar haciendo una búsqueda simple, vamos a introducir en la barra de búsqueda…
Deep Web Ezine #4
[5]
Index of site:onion.to
Con esta consulta estamos diciendo a Google por medio de Disconnect Search que busque todas las páginas con dominio .onion.to, como resultado veras algo esto…
Como pueden ver Google nos lanza unos 1.050 de resultados del valor que le indicamos que busque, en mi caso busco directorios y archivo, y he encontrado cosas
Deep Web Ezine #4
[6]
muy curiosas.
Pero tú puedes ingresar las palabras que quieras, por ejemplo: Hosting site:onion.to o para usar el servicio de ONION.LINK seria : Hosting site:onion.link .
Usando algunos trucos de Google
Para buscar varias palabras:
EJ. Files | Dir site:onion.to
Para buscar archivos:
EJ. Filetype: txt | pdf |docx site:onion.to
Para buscar palabras que estén en la URL:
EJ. Inurl: login.php site:onion.to
Para más parámetros de búsquedas en Google puedes averiguar sobre Google Dorks o Google Hacking.
¿Qué es ONION.TO?
Es una puerta de acceso a los servicios ocultos de Tor proporciona un cómodo acceso a los servicios ocultos de Tor. Es un proxy que reenvía las solicitudes al servicio oculto respectivo. No almacena ningún dato y no son responsables por el contenido.
Hay otros servicios que actúan como puerta de acceso a los sitios ONION como es el caso del reciente servicio CITY.LINK, pero nosotros usaremos ONION2WEB porque es libre y tiene un buen tiempo dado servicio.
AVISO: TOR2WEB solo actúa como puerta de acceso no oculta tu IP, por lo cual usa TORBROWSER o una VPN para hacer tus consultas.
Deep Web Ezine #4
[7]
-Artículo escrito por: K40s –
Días de Descentralización
Si bien las redes P2P o redes descentralizadas han existido desde hace tiempo atrás, en los últimos años han aparecido una buena cantidad de Herramientas Criptográficas y redes y lo mejor de todo OpenSources.
Desde que el ex agente de la NSA Edward Snowden revelara la vigilancia global por parte de la NSA y sus aliados, hackers y criptógrafos de todo el mundo empezaron a preparar proyectos para contrarrestar la vigilancia de las agencias, creado la era POST-Snowden.
Las redes descentralizadas son redes las cuales no requieren de un servidor unico para poder funcionar o no requieren que tu conexión pase por el servidor de una multinacional o empresa.
Modelo Centralizado
Para el ejemplo de un modelo centralizado hablaremos de Dropbox. Dropbox como sabemos es un servicio de almacenamiento en la nube, pero requiere registrarse y que tus archivos permanezcan en sus servidores y mientras permanezcan en sus ordenadores podrán hacer lo que quieran con tus archivos, siguiendo su política.
También tenemos a Google, Facebook, Bing (Microsoft), Twitter, etc. como sabes estas grandes empresas tiene casi todo el tráfico de internet, y como sabes estas empresas
Deep Web Ezine #4
[8]
brindan distintos servicios por ejemplo: Motores de búsqueda, Email, VozIP, Video, Video Chat, Redes Sociales, Blogs, Hosting y muchos otros servicios en pocas palabras estas empresas han centralizado internet. Y mientras esto ocurra estas empresas estarán vendiendo nuestros datos o mirando que haces en esta red de redes.
Modelo Descentralizado
Mientras que en el modelo descentralizado no hay un servidor fijo ya que el usuario actúa como cliente/servidor. En resumen una internet descentralizada no depende de servidores de gobiernos y corporaciones, Ejemplo: Freenet, Gnutella, Tor, I2P y las redes P2P que constituyen una parte muy importante en la internet descentralizada.
A continuación leerás un artículo escrito por ELENA SANTOS una usuaria de GENBETA, que habla el tema de la descentralización de una manera algo pesimista, pero estoy seguro que aprenderás más a fondo este tema.
¿Dónde ha quedado la utopía de un
Internet descentralizado?
En sus primeros años de existencia, Internet era una pequeña red descentralizada de
ordenadores que parecía gobernarse por sí misma y en la que gobiernos y corporaciones no
tenían cabida. La Declaración de Independencia del Ciberespacio, de 1996, recogía esta idea:
"Gobiernos del mundo industrial, no sois bienvenido entre nosotros. No tenéis soberanía aquí
[...] Declaramos este espacio social global que estamos construyendo libre de las tiranías que
queréis imponernos".
Deep Web Ezine #4
[9]
Veinte años después la situación es muy diferente, y está lejos de ser esa utopía de un Internet
libre y sin intromisiones gubernamentales. La gran mayoría de nuestras comunicaciones online
pasan por unas pocas compañías: Google, Apple, Facebook, Microsoft, Amazon, Twitter,
Yahoo!... Entre todas ellas gestionan, controlan, manipulan y monetizan la vida online de la
mayoría de usuarios de Internet. Sus compras en la web, las noticias que consumen, los vídeos
que reproducen, sus videojuegos favoritos, lo que publican en redes sociales. ¿Cómo hemos
llegado hasta aquí? Y lo más importante, ¿hay vuelta atrás?
Qué es Internet descentralizado
Antes de entrar en materia, es importante saber a qué nos referimos cuando hablamos de
Internet descentralizado. El Internet que conocemos hoy en día depende en gran medida de
servidores en manos de organizaciones gubernamentales, proveedores de acceso a la red y
grandes corporaciones de telecomunicaciones de forma que lo tienen bastante fácil si
quieren hacer seguimiento de las actividades de los usuarios, tal y como demostraron los
documentos filtrados por Snowden.
De hecho, la Electronic Communications Privacy Act en Estados Unidos permiten a las fuerzas
de seguridad del país obtener, sin necesidad de orden judicial, datos privados que los
ciudadanos estadounidenses confían a terceras partes, como por ejemplo información de
ubicación recogida por el móvil o el contenido de los correos electrónicos incluso aquellos
todavía sin abrir.
El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados
del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La
descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los
ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el
abogado Alexis de Tocqueville.
Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de
servidores controlados por gobiernos o grandes corporaciones; un lugar donde comunicarnos
libremente, sin que nos espíen o, peor aún, sin que vendan nuestros datos al mejor postor. Un
sistema donde no todo dependa de un solo servicio en Estados Unidos, por ejemplo, el 25%
del tráfico de Internet pasa de una forma otra por Google, y una caída de sus servidores de
sólo 5 minutos puede provocar un bajón de tráfico de hasta un 40%.
Deep Web Ezine #4
[10]
"Un Internet descentralizado es en realidad un reflejo de aquello para lo que Internet se
diseñó en un principio: un sistema de comunicación e información compartido entre diferentes
organizaciones e individuos", nos cuenta Jacob Cook. Cook es el creador de arkOS, una versión
de Linux diseñada para ejecutarse en una Raspberry Pi, y que permite al usuario crear su
propia "nube" de datos accesible desde cualquier sitio (sin depender de Google o Dropbox, por
ejemplo). "A grandes rasgos, Internet sigue siendo así. Es la forma en que esa información se
recoge y se comparte lo que ha cambiado", dice Cook.
"Nosotros creemos que Internet hoy está roto", dice por otro lado Nick Lambert, COO de
MaidSafe. Este proyecto es una especie de Internet alternativo basado en el protocolo P2P,
cuyo principal objetivo es evitar que la información personal quede almacenada en servidores
y data centers centralizados. "Nuestra información online no es segura, y los robos de datos y
espionaje del gobierno son algo rutinario. Se ha llegado a aceptar que los usuarios no tengan
control alguno sobre sus datos, y que no sepan qué información están proporcionando y a
quién", asegura Lambert.
"Creo que las cosas han mejorado en muchos aspectos desde las filtraciones de Snowden, pero
también han ido un poco para atrás", dice por su parte Cook. El creador de arkOS menciona
como ejemplos más recientes los ataques a la libertad en Internet desde los atentados de París
y San Bernardino, mencionando explícitamente el caso del FBI contra Apple: "Algunas
empresas como Apple están contraatacando, y manteniendo una posición muy valiente contra
esos ataques y en defensa del cifrado de datos. Se les debería elogiar por ello".
"Hemos visto ataques contra el cifrado de datos, imprescindible para un Internet
descentralizado", continúa Cook. "Pero también cosas como la respuesta masiva del público
contra estos ataques, y el despertar de la conciencia de la gente sobre lo vulnerables que
pueden llegar a ser sus datos en manos de las empresas son avances positivos."
El papel de los ciudadanos en la descentralización de
Internet
Precisamente es la gente, los propios usuarios de Internet, los ciudadanos los que tienen el
papel protagonista en este movimiento. La centralización de Internet no es un concepto
abstracto que está ahí y con el que no tenemos relación alguna. Se trata de algo que nos afecta
en el día a día, cada vez que encendemos el ordenador o usamos el móvil para conectarnos a
la red.
Deep Web Ezine #4
[11]
"Los usuarios a quienes les preocupe la seguridad y privacidad de sus datos, y a quienes les
gustaría tener el control de los mismos, deberían empezar a usar tecnologías
descentralizadas", aconseja Lambert. "En el caso de la SAFE Network, pueden compartir sus
recursos tecnológicos extra (espacio en disco, procesador, ancho de banda...) a cambio de
safecoins, la moneda de la red que luego se puede convertir en moneda real, de forma que
incluso es posible ganar dinero mientras ayudas a construir un internet descentralizado".
Cook, por su parte, anima sobre todo a ser más conscientes de con quién compartimos la
información que publicamos online. "Grandes corporaciones com Google o Facebook
centralizan un enorme volumen de información bajo su control, y disponen de ella a su antojo.
Pero ahora tenemos en nuestras manos la posibilidad de evitar esos abusos, y elegir
exactamente cómo queremos vivir nuestra vida online".
En sus palabras, es necesario hablar más de estos temas en público, sacarlos a la luz con más
frecuencia, mantener estos asuntos frescos en la conciencia y en la memoria de los usuarios.
Sólo así les demostraremos a esas grandes empresas que nos preocupamos por la privacidad
de nuestras datos online, y que no nos conformamos con palabras bonitas o falsas promesas.
"Si podemos hacerles llegar una exigencia lo suficientemente fuerte, con la que romper el
monopolio del almacenamiento de datos, quizás veamos algunos cambios interesantes en el
futuro".
¿Y cuando pasen otros 20 años?
Hablando del futuro, ¿qué nos espera el día de mañana? Viendo la evolución de Internet en los
últimos 20 años, ¿cómo será de aquí a otros 20 años más? Lambert, de MaidSafe, es bastante
positivo al respecto: "Creo que veremos cómo un montón de nuevas redes y tecnologías
descentralizadas llegan al público masivo, impulsadas por algunas de las que vemos ahora
como Bitcoin. Estas tecnologías han demostrado que si se eliminan intermediarios (como los
bancos y las instituciones financieras, en este caso) las redes son más eficientes y los usuarios
tienen control total sobre sus datos". A Lambert no le cabe duda de que el Internet
descentralizado volverá a hacerse realidad: "La infraestructura de nuestros servicios web
cambiará de una serie de redes centrales conectadas a un paradigma de redes
Deep Web Ezine #4
[12]
descentralizadas interconectadas".
Cook, por su parte, es un poco más reservado en sus predicciones. Para él, el reciente caso del
FBI contra Apple no es más que un ejemplo de lo que podría llegar a pasar si los usuarios no se
mantienen alerta sobre qué comparten online y, sobre todo, con quién lo comparten. "No es
simplemente una cuestión de si el gobierno puede o no hackear un móvil. Lo que hoy es un
móvil mañana podría ser un ordenador, un servidor, una red, cualquier cosa".
En palabras de Cook, los ciudadanos de cualquier país donde se valore la libertad personal
tienen el deber de enfrentarse a todos los intentos por parte del gobierno de acceder a sus
datos y comunicaciones personales online. "Hay muchas cosas que la gente en general debería
vigilar. La comodidad tiene un precio: si seguimos con la tendencia actual de tecnología
rápida y barata, la gente seguirá dependiendo más y más de las corporaciones y de sistemas de
alojamiento remotos, en manos de otros. Estaremos confiando ciegamente nuestros secretos
más privados a estas compañías".
El momento de actuar es ahora. No dejemos que pasen otros 20 años.
Artículo escrito por: Elena Santo @chicageek 25 Marzo 2016
Deep Web Ezine #4
[13]
Cifra una unidad USB con Veracrypt
En este tutorial se utilizó un sistema operativo Gnu/Linux, pero los pasos descriptos eneste tutorial no varían en otros sistemas.
Deep Web Ezine #4
[14]
Vamos a empezar - En primer lugar, vamos a descargar Veracrypt y seleccione la versión que desea utilizar y descargarlo. Ahora abre una terminal y ve al directorio donde descargó el archivo y extraerlo:
tar xzvf veracrypt1.0f.1setup.tar.gz
A continuación, ejecute el comando siguiente para instalar Veracrypt:
sh veracrypt1.0f.1setup.tar.gz
O haga doble clic en el archivo.
Ahora vamos a elegir el número 1 del menú para instalar VeraCrypt, una vez terminado encontraras Veracrypt en tu menú si no es, solo ingresa en la consola la palabra veracrypt.
En la ventana que aparecerá, haga clic en la opción "Crear volumen”:
Deep Web Ezine #4
[15]
En la siguiente imagen, selecciona "Crear un volumen dentro de una partición / unidad" y haz clic en "Siguiente":
En este punto vamos a seleccionar la primera opción "volumen VeraCrypt Standard", para crear un volumen normal. Así que hacemos clic en "Siguiente".
Deep Web Ezine #4
[16]
(También es posible crear un volumen oculto, pero eso es material para otra edición)
En el siguiente paso, haga clic en "Seleccionar dispositivo". En esta parte vamos a elegir un dispositivo USB que haz conectado a su ordenador. Después haga "OK".
NOTA: Todos los datos serán destruidos así que asegúrate de que no tienes información valiosa en el dispositivo.
Asegúrate de que la opción de “nunca guardar historial” está marcada:
Deep Web Ezine #4
[17]
En este paso debemos elegir el algoritmo de cifrado y el algoritmo hash. Podemos elegir entre AES, Serpent, Twofish etc. podemos dejar las opciones por defecto y hacemos clic en "Siguiente". Para obtener más información sobre los algoritmos y algoritmo de hash es posible mirar la documentación
A continuación se le pedirá la contraseña para cifrar la unidad, la contraseña debe contener entre 40-60 caracteres, en el #3 de Deep Web Ezine en la sección de tips de
Deep Web Ezine #4
[18]
seguridad hay un pequeño tutorial para crear contraseñas seguras te recomiendo que leas para poder usar contraseñas robustas.
A continuación, vamos a seleccionar nuestro sistema de archivos. Podemos dejar la opción por default (tipo del sistema de archivos: FAT), ya que se puede leer en todos los principales sistemas operativos:
A continuación en la pantalla aparecerá una barra de carga, tendrás que mover el ratón alrededor para generar algunos datos aleatorios, te recomiendo hacer eso
Deep Web Ezine #4
[19]
durante unos 30 segundos. Una vez que haya generado suficientes datos aleatorios, pulsa el botón Format:
Ahora poder ser que el proceso tarde un tiempo, así que se paciente.
Cuando todo esté listo, en tu pantalla saltara un mensaje indicándote que todo está listo.
Deep Web Ezine #4
[20]
A continuación, haga clic en Aceptar y salir del asistente. Ahora elija una de las ranuras y haga clic en "seleccionar la unidad" en la parte inferior y elige el USB que acaba de formatear:
Deep Web Ezine #4
[21]
A continuación, haga clic en el montar y escribe su contraseña, Una vez que hayas ingresado todo lo necesario verás en tu administrador de archivos la unidad USB o haga doble clic en el volumen:
Deep Web Ezine #4
[22]
Bueno ahora ya tienes tu unidad USB cifrada en la cual puedes almacenar tus archivos teniendo la seguridad de que solo tu podrás ver aquel contenido.
Articulo creado por: PING
Deep Web Ezine #4
[23]
Deep Web Ezine #4
[24]
Deep Web Ezine #4
[25]
Tips de seguridad
Bienvenidos en esta pequeña sección donde podrás apreciar pequeños tutoriales, los cuales te servirán de mucho en esta red.
Vamos a comenzar a usando MAT para el borrado de metadatos en imágenes y archivos los cuales contengan metadatos, luego pasaremos al cifrado de archivos con GPG (GNU Privacy Guard) y para el final un pequeño truco con Firefox.
Bueno, dada la bienvenida comencemos...
Borrando Metadatos Si no te es familiar la palabra metadatos comenzare diciendo que la palabra metadato refiere a un grupo de datos que describen el contenido informativo de un objeto al que se denomina recurso (el recurso vendría hacer el archivo), Por ejemplo, en una biblioteca se usan fichas que especifican autores, títulos, casas editoriales y lugares para buscar libros. Así, los metadatos ayudan a ubicar datos.
La palabra metadatos tiene diferentes definiciones pera este caso vamos usar la palabra metadatos para referirnos a todo información que se obtiene de un archivo digital, ya sea una imagen o un documento PDF.
Ejemplo: Imagen
Deep Web Ezine #4
[26]
Ejemplo: Metadatos
Como puedes ver con los metadatos podemos averiguar mucho sobre esta fotografía, podemos ver que el fotógrafo tiene un teléfono móvil Iphone4, que fue tomada un 27 de junio año 2013 hora 20:01, que no uso Flash para la fotografía y además lo más
Deep Web Ezine #4
[27]
interesante los datos GPS los cuales dan las coordenadas exactas de donde se tomó la fotografía.
Ahora imagina que tú no has tomado una foto nada artística y que te podría meter en problemas si alguien llegara a saber que tu tomaste aquella foto.
Lo más aconsejable seria que desactives el GPS del teléfono móvil al tomar una fotografía o borrar los metadatos, al borrar los metadatos estarás borrando toda esa información que vez en la imagen de arriba.
Para el borrado de los metadatos vamos usar el programa MAT (Metadata Anonymisation Toolkit) la cual tiene una interface gráfica y también podemos usarlo en la consola.
Instalación: sudo aptget install mat
MAT GUI
Deep Web Ezine #4
[28]
MAT CONSOLE
Como puedes ver en la gráfica MAT GUI es fácil de usar y no merece demasiada explicación, así que vamos a centrarnos en el modo consola el cual te ofrece unas buenas opciones, por ejemplo:
- Ver los metadatos de un archivo:
mat –d archivos.jpg
- Para borrar los metadatos de un archivo solo escribe mat seguido del nombre del archivo por ejemplo: mat manual.pdf
- Para borrar los metadatos y preservar un backup del archivo:
mat –b archivo.jpg esto generar un archivo con extensión
.bak el cual es el archivo original, solo tienes que borrar
la palabra bak
- Borrar metadatos de archivos de forma masiva solo usa el signo de asterisco seguido de la extensión:
mat *jpg
Como puedes ver MAT es una herramienta indispensable para anonimizar tus archivos y resguardando tu privacidad y seguridad de forma fácil y sencilla.
Deep Web Ezine #4
[29]
Cifrando archivos con GPG GPG (GNU Privacy Guard) puede ser usando para cifrar archivos como también correos electrónicos, pero en este caso solo vamos a usarlo para cifrar archivos de cuál extencion.
Gpg viene instalado por defecto en la mayoría de distros Gnu/Linux, para verificar si tienes instalado introduce en la consola gpg –version
Si vez algo parecido a este mensaje quiere decir que GPG está instalado en tu sistema.
Para empezar la prueba tenemos que tener un archivo de cualquier tipo e introducir en la terminal de Linux el comando gpg con el parámetro -c para cifrar y -d para descifrar.
Ej.
gpg –c texto.txt
Nos aparecerá un cuadro que nos pide la contraseña y se generará un archivo .gpg. Y después lo descifraremos con el comando gpg -d [archivo] (e introduciendo la clave de alta seguridad).
Al terminar todo este proceso se preservara el archivo original, si no quieres esto solo borra el archivo sin cifrar con shred (para más información sobre shred lee el #2 de Deep Web Ezine).
Borrado seguro con shred
Deep Web Ezine #4
[30]
Deep Web Ezine #4
[31]
Deep Web Ezine #4
[32]
Juez confirma que el gobierno americano pago a universidades para hackear la red Tor
Los investigadores de seguridad de la Universidad Carnegie Mellon (CMU) fueron contratados
por las autoridades federales para descubrir una técnica que podría ayudar al FBI
Desenmascarar a usuarios de la red Tor y revelar sus direcciones IP como parte de una
investigación criminal.
Un juez federal en Washington ha confirmado recientemente que los científicos de la
computación en el Instituto de Ingeniería de Software de CMU (SEI), habían descubierto un
truco en el año 2014 de acuerdo con el expediente judicial [PDF] presentado el 23 febrero del
2016.
En noviembre de 2015, The Hacker News informó que el director del proyecto Tor Roger
Dingledine acusó a la Oficina Federal de Investigaciones (FBI) de pagar al universidad, por lo
menos, $ 1 millón para el suministro de información que condujo a la identificación de los
presuntos delincuentes en el Dark Web .
Por su parte el FBI negó las acusaciones, diciendo “La afirmación de que nosotros pagamos $1
millón para hacker TOR es incorrecta”.
Más detalles sobre el asunto aún no están claros, pero el juez confirmó algunos hechos acerca
de los términos de referencia e indico que "los usuarios de Tor carecen claramente una
expectativa razonable de privacidad en sus direcciones IP durante el uso de la red Tor."
Al Parecer ser las agencias están invirtiendo grandes cantidades de dinero para violar la
privacidad y seguridad de los usuarios, solo queda decir usa todos los métodos de seguridad
posibles y mantente informado.
Deep Web Ezine #4
[33]
Administrador Web de Silk Road 2.0 se declara culpable
El administrador de Silk Road 2, llamado Brian Farrell, ayudo a mantener el notorio sitio,
proporcionando al cliente soporte técnico, aprobar y suspender vendedores, sea declarado
culpable y podría enfrentar se a 8 años de prisión.
El hombre de 28 años de edad, que utiliza el apodo " DoctorClu ", había sido acusado el año
pasado de ser la mano derecha del creador de Silk Road 2.0 (Blake Benthall), Un mercado
negro que imitaba a el Silk Road original.
Silk Road2 fue cerrada en noviembre de 2014 después de su creador Blake Benthall también
conocido como "Defcon" fue detenido cuyo caso criminal está pendiente en un tribunal
federal de Nueva York.
De acuerdo con el Departamento de Justicia, Ruta de la Seda 2.0 había generado "ventas de
aproximadamente $8 millones en la moneda de los Estados Unidos por mes" desde que
comenzó en noviembre de 2013.
En una presentación ante la corte en marzo [PDF], Farrell admitió que no sólo era el
administrador del sitio, sino que también sirvió como "el portavoz informal" para Defcon.
Farrell también admitió que dirigió un ataque de denegación de servicio (DoS) a Tor Market,
un competidor de Silk Road 2.
Farrell puede enfrentarse a 8 años de prisión y una multa de $ 5,000,000
Deep Web Ezine #4
[34]
Farrell fue arrestado en Seattle en enero de 2015. Los federales agentes pidieron a Farrell si
podía ayudarles a identificar a otras personas involucradas con Silk Road 2.0, Farrell respondió
diciendo, "Ustedes no va a encontrar pez más grande que yo".
En febrero de 2016, el juez de distrito denegó la petición de Farrell de obligar la divulgación de
los métodos usados por los federales para el rastreo de usuarios de la red TOR.
Sin embargo, más tarde, el juez confirmó que investigadores de la Universidad Carnegie
Mellon de su Instituto de Ingeniería de Software fueron contratados por la Oficina Federal de
Investigaciones (FBI) para investigar como irrumpir la red TOR.
Farrell se debe a ser condenado en un tribunal federal en Seattle el 3 de junio de 2016, solo
queda esperar si no corre la misma suerte que Ross Ulbricht creador del Silk Road original el
cual fue sentenciado a 2 cadenas perpetuas.
Deep Web Ezine #4
[35]
Esto fue todo gracias por leer Deep Web Ezine.
¡Hasta pronto!
“Mantente siempre de pie y lucha por tus sueños e ideales”