Preservando el Anonimato en la Deep Web
Como seguramente muchos de los lectores de este blog ya saben, soy una persona que suele navegar con bastante frecuencia en la denominada "deep web" utilizando principalmente canales como TOR o I2P.
Frecuentemente este tipo de temas se asocian directamente a delincuentes y gente que tiene algo que ocultar.
Esto es algo que si bien, en algunos casos es verdad, también es cierto que no se puede medir con la misma vara a todo el mundo y el objetivo de esos espacios no es el de proteger a delincuentes, sino proteger la privacidad de los usuarios. Aunque desgraciadamente esa premisa sea una espada de doble filo.
Luego, si has superado el miedo y la paranoia que muchos han intentado inculcarte para no entrar en ese tipo de espacios (tomando las medidas de seguridad adecuadas), al principio puede que te sientas perdido y no tengas del todo claro por cuales sitios navegar. Seguramente te habrás percatado de que las direcciones en la deep web tienen un formato "raro" y que suelen ser muy difíciles de memorizar.
En esta recopilación de The Hacker Way se citan algunos sitios en la Deep Web de TOR, I2P y FreeNet.
Frecuentemente este tipo de temas se asocian directamente a delincuentes y gente que tiene algo que ocultar.
Esto es algo que si bien, en algunos casos es verdad, también es cierto que no se puede medir con la misma vara a todo el mundo y el objetivo de esos espacios no es el de proteger a delincuentes, sino proteger la privacidad de los usuarios. Aunque desgraciadamente esa premisa sea una espada de doble filo.
Luego, si has superado el miedo y la paranoia que muchos han intentado inculcarte para no entrar en ese tipo de espacios (tomando las medidas de seguridad adecuadas), al principio puede que te sientas perdido y no tengas del todo claro por cuales sitios navegar. Seguramente te habrás percatado de que las direcciones en la deep web tienen un formato "raro" y que suelen ser muy difíciles de memorizar.
En esta recopilación de The Hacker Way se citan algunos sitios en la Deep Web de TOR, I2P y FreeNet.
- Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I
- Medidas para garantizar el anonimato – Parte II
- Torifying Aplicaciones y Comandos – Parte III
- Utilizar Polipo y TOR – Parte IV
- Relay y Bridges en TOR – Parte V
- Relay y Bridges en TOR – Parte VI
- Relay y Bridges en TOR – Parte VII
- Hidden Services en TOR – Parte VIII
- Utilizar SSH y TOR juntos – Parte IX
- TAILS, TOR Browser Bundle y Orbot – Parte X
- Monitorizar TOR con ARM– Parte XI
- Configurando TOR, Polipo y Privoxy en un Segmento de Red, Centralizando el Servicio – Parte XII
- Evitar DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII
- Evitar DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV
- Mejorar el Anonimato Navegando con Firefox – Parte XV
- Utilizar OnionCat para Simplificar el Acceso a Hidden Services – Parte XVI
- Hacking TOR – Parte XVII
- Opciones de configuración útiles en TOR – Parte XVIII
- Opciones de configuración útiles en TOR – Parte XIX
- Opciones de configuración útiles en TOR – Parte XX
- Funcionamiento de los Directorios Autoritativos y de Cache en TOR – Parte XXI
- Conceptos Básicos sobre el uso de I2P – Parte XXII
- Conceptos Básicos sobre el uso de I2P – Parte XXIII
- Administración de I2P, aplicaciones y servicios incluidos – Parte XXIV
- Servicios Anonimos, EEPSITES y SSH en I2P – Parte XXVI
- Administración de I2P, Utilizando I2PTunnel, SusiDNS y comprendiendo el sistema de nombrado de I2P – Parte XXV
- Servicios Anonimos, Plugins en I2P – Parte XXVII
- Arquitectura y Protocolos utilizados en I2P – Parte XXVIII
- GARLICAT en I2P – Parte XXIX Estructura de I2P – Parte XXX
- Hacking I2P: Escaneando EEPSITES y descubrir su ubicación real – Parte XXXI
- Hacking I2P: Desarrollo de Aplicaciones usando Streaming Library – Parte XXXII
- Hacking I2P: Desarrollo de Aplicaciones usando BOB – Parte XXXIII
- Hacking I2P: Contribuyendo a I2P – Parte XXXIV
- Conceptos Básicos FreeNet – Parte XXXV
- Conceptos Básicos, Funcionamiento y Claves en FreeNet – Parte XXXVI
- Plugins en Freenet – Compartiendo ficheros y creando FreeSites – Parte XXXVII
- Plugins en Freenet – Blogs, Emails y wikis en FreeNet. Instalación y configuración – Parte XXXVIII
- Introducción a Text Mode Client Interface (TCMI) – Parte XXXIX
- Interactuar con Freenet desde TCMI – Parte XL
- Freenet API, Desarrollo de plugins en Freenet – Parte XLI
- Comparación de Redes Anonimas y conclusiones finales – Parte XLII
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!