La Red Onion / Anonimato en la Red

1, 2, 3, 4
redscare escribió:En cuando al colega, menudo imbécil. Le han trincado entre otras cosas por usar su nombre real en foros de programación en los que hacía preguntas super específicas de PHP con TOR.


¿En serio? Hace falta ser subnormal. Te montas una super puerta blindada en casa y dejas la llave puesta por fuera [qmparto] [qmparto] [qmparto]
banderas20 escribió:
redscare escribió:En cuando al colega, menudo imbécil. Le han trincado entre otras cosas por usar su nombre real en foros de programación en los que hacía preguntas super específicas de PHP con TOR.


¿En serio? Hace falta ser subnormal. Te montas una super puerta blindada en casa y dejas la llave puesta por fuera [qmparto] [qmparto] [qmparto]


Pozi, le han cogido a la antigua usanza. Labor de investigación policial pura y dura. Como no podían romper la codificación ni seguir el dinero a través de bittorrent, pusieron a un agente del FBI a buscar por internet la mención más antigua de silk road que se pudiese encontrar, pensando correctamente que el primero que lo mencionase probablemente fuese alguien relacionado con los admins del sitio. Y a partir de ahí empezaron a tirar del hilo.
Cada dia esta mas petados los sitios de la red Onion menos mal que tenemos la alternativa :D xD la red I2P o http://es.wikipedia.org/wiki/Freenet

El sumario de las acusaciones formales en contra de Ross Ulbricht, el fundador y administrador de The Silk Road, cuenta como un simple error de Ulbricht permitió que el FBI lograra identificarlo como el administrador principal de Silk Road, a pesar de que Ulbricht escondía su identidad bajo el seudónimo de Dread Pirate Robert y utilizaba los servidores de Tor para administrar su mercado ilegal de drogas.

Según relata el principal investigador del FBI en el sumario, el primer paso de la investigación para desmantelar a Silk Road fue determinar cuando el sitio fue creado. Los agentes comenzaron a revisar cientos de foros públicos que giraban alrededor del tema de las drogas hasta que descubrieron un mensaje publicado en el foro shroomery.org (relacionado con los hongos alucinógenos) fechado el 21 de enero del 2011. Un usuario con el sinónimo de “altoid” escribió el siguiente mensaje en el foro:


Encontré un sitio llamado Silk Road que usa servidores Tor para esconder la verdadera identidad de sus usuarios. Este sitio te permite comprar y vender todo tipo de mercancía anónimamente. Estoy pensando comprar algunos hongos ahí, pero primero quería saber si alguien ha tenido alguna experiencia positiva en el sitio. Yo lo descubrí a través de la pagina silkroad420.wordpress.com y si visitas esta página con un servidor Tor, te lleva automáticamente al foro de Silk Road.

Los agentes del FBI encontraron otro mensaje que hacía referencia a Silk Road dos días mas tardes, esta vez en un foro de discusión sobre Bitcoins. El mensaje era similar al primero y estaban también firmado por el usuario “altoid”

Los agentes del FBI dedujeron que el dueño de Silk Road simplemente había escrito estos mensajes para promocionar el foro. Su sospechas fueron confirmadas cuando obtuvieron los records de wordpress.com y descubrieron que silkroad420.wordpress.com había sido creado por una persona usando los servidores de Tor para esconder su dirección de IP.

Los investigadores continuaron buscando otros mensajes dejados por “altoid” y finalmente encontraron uno fechado el 11 de octubre del 2011 en el mismo foro de Bitcoins que decía lo siguiente:


estoy buscando un profesional de programación que sepan implementar Bitcoin en un sitio de mercado. Los interesados contactárteme al email rossulbritch@gmail.com”

El mensaje estaba firmado por “altoid”

Esta dirección de Gmail era todo lo que el FBI necesitaba para desenmascarar a Ulbritch. Armados con una orden judicial, el FBI le pidió a Google todos los records relacionados con la dirección de Gmail que se anunciaba en el foro de Bitcoins. La información obtenida les dio acceso a la cuenta de Ulbritch de Google+ donde aparecía su foto y otros detalles personales. De ahí también pudieron sacar la dirección donde vivía Ulbritch en San Francisco, ya que esta cuenta de email estaba asociada con su perfil de Linkedin, la popular red social para profesionales. El historial de conexión a la cuenta de Gmail también mostraba que Ulbritch se conectaba a la internet frecuentemente desde un café localizado a pocos metros de su apartamento. Aunque por lo general Ulbritch usaba una conexión VPN para revisar su email, el FBI logró obtener los records del proveedor del servicio de VPN y obtener la IP desde donde se originaba la conexión.

Ya para ese entonces el FBI tenía la convicción de que Ulbritch era la persona detrás de Silk Road, sin embargo todavía necesitaban una prueba más contundente que les permitiera pedir una orden judicial para intervenir el sitio de Silk Road. Otro error cometido por Ulbritch les dio lo exactamente las municiones que necesitaban los agentes federales.

Los investigadores descubrieron un mensaje de Ulbritch en el foro de stackoverflow.com, un sitio donde los desarrolladores de software se ayudan unos a otros con preguntas relacionadas a varios lenguajes de programación. El 16 de marzo del 2012, Ulbritch usó su verdadero nombre y la misma dirección de Gmail para subscribir al sitio y dejar el siguiente mensaje:

¿Cómo puedo conectarme a un servidor de Tor usando curl php? (php es un lenguaje web muy común y curl se refiere a un set de comandos utilizados en el entorno de php). Junto con el mensaje, Ulbritch había incluido varias línea de código que aparentemente le estaban generando el error.

Imagen

Solo dos minutos después de haber escrito el mensaje, Ulbrith se dio de cuenta que había expuesto su verdadera identidad en el foro, e inmediatamente cambio su verdadero nombre por el apodo “frosty” y su dirección de email a frosty@frosty.com, pero ya era demasiado tarde. La información original había quedado grabada en los servidores de stackoverflow.com y no fue difícil para el FBI encontrarla. Este error le costaría caro a Ulbritch.

Cuando los investigadores del FBI finalmente lograron tomar control del servidor que hospedaba Silk Road, encontraron que parte de la contraseña para ingresar como administrador al sitio, contenía el texto “frost@frosty”. La identidad de Ulbritch finalmente había sido confirmada y en cuestión de días fue arrestado en San Francisco.


La NSA quiere saber quién está haciendo qué en Internet en todo momento, y Tor se lo pone difícil. Todas las técnicas de análisis están enfocadas a saber quién está detrás de cada petición de Tor, para o bien añadir esos datos a sus registros o bien efectuar más ataques sobre el objetivo posteriormente.

La primera parte consiste en distinguir si una petición a una página web viene de la red Tor o de un usuario normal. No es un paso difícil: Tor deja muchas huellas que hace que su detección sea sencilla. Por ejemplo, TorButton no desvela el número de compilación de Firefox que estás usando. Lo hace por motivos de privacidad, y porque no pasa nada si se detecta una petición Tor: lo que de verdad importa es que no se pueda distinguir entre varios usuarios Tor.

Lo siguiente que hay que hacer es saber quién hay detrás, y la NSA ha desarrollado varias técnicas de análisis.

La NSA compara los datos que hay en el tráfico normal con los de tráfico Tor para vincularlos y saber quién es quién.

En las presentación filtrada por The Guardian, la que más me ha llamado la atención es Dumb users (EPICFAIL), o en castellano “Usuarios idiotas (fallo épico)”. La idea es sencilla: fijarnos en fallos de los usuarios que revelen su identidad. Por ejemplo, pongamos que un usuario, Bob, escribe normalmente en un foro bajo el seudónimo bob8819. Más tarde, empieza a usar Tor para visitar otras páginas. La NSA no sabe quién es el que está haciendo esas visitas, hasta que de repente Bob escribe en su foro habitual bajo su seudónimo de siempre usando Tor. Con esa información, Bob ha desvelado su identidad y ha permitido a la NSA vincular esas visitas desconocidas de Tor con otras visitas de las que ya conocía el origen.

En resumen, lo que hace la NSA es vincular el tráfico de un usuario Tor a otro tráfico normal (que sabemos de dónde viene) mirando qué partes comunes hay entre los dos. Aquí, las partes comunes eran nombres de usuario y correos. El siguiente nivel es usar las cookies.

La idea es aprovechar cookies que “sobrevivan” a la navegación con Tor, por ejemplo si se usa mal el navegador con Tor y no se borran al pasar a la navegación normal (no anónima). Según la presentación, las cookies de DoubleClick (red de anuncios) serían una buena forma para identificar usuarios Tor.

Por último, la NSA también podría estudiar la fecha, hora y lugar de conexión de un objetivo y después buscar conexiones a Tor con los mismos parámetros. Sin embargo, es difícil seleccionar los candidatos y los programas que están en marcha no son muy eficaces.

Estudiar la red Tor para descubrir a los usuarios originales

Terroristas Terroristas: gente que navega con antifaz puesto y con una cebolla y un fusil a la espalda.

El otro tipo de técnicas de análisis se basan en estudiar la red Tor. La primera es sencilla de entender: la reconstrucción de circuitos.

Si la NSA controla todos los nodos de un circuito, podría vigilar por dónde va el paquete, desde que lo envía el usuario original hasta que sale a Internet. Sin embargo, controlan un número muy bajo de nodos, de tal forma que la probabilidad de que un paquete visite sólo los nodos de la NSA es ínfima, lo que hace la reconstrucción de circuitos casi imposible.

También existe el análisis de tiempos, que es igualmente simple. Por ejemplo, pueden detectar que cuando un paquete entra a la red Tor, sale otro a los 300 milisegundos en otra parte del mundo hacia el ordenador de nuestro amigo Bob. Si se repite mucho ese patrón de latencia, es muy posible que ese tráfico de Tor esté originado por Bob.

Exploits, ataques directos contra usuarios: FoxAcid

Ya podían poner nombres mejores...

Una vez que la NSA ha detectado quién está detrás de un cierto tráfico Tor, pasa a atacarle para ganar acceso a su ordenador y poder espiarle continuamente.

Los ataques se ejecutan de varias formas. Muchas veces, se atacan vulnerabilidades en Firefox (el navegador usado por Tor Browser Bundle). Por ejemplo, EgotisticalGiraffe aprovechaba un fallo en la gestión que Firefox hacía de la librería EX4. También se cree que podrían haber explotado una vulnerabilidad en Javascript. Tampoco era fácil de hacer, ya que muchas veces los usuarios de Tor desactivan Flash y JavaScript y por lo tanto exponen menos vulnerabilidades.

Los encargados de explotar estas vulnerabilidades (entre otras muchas) son los servidores FoxAcid. Estos servidores tienen un nombre de dominio normal, son públicos y no parecen tener relación con la NSA. Cuando los visitas no son más que otra página web más, normal y corriente.

Esos servidores responden sólo a URLs especiales, llamadas etiquetas FoxAcid. Cuando un navegador visita una URL especial, el servidor infecta el navegador y después el ordenador entero para poder controlarlo.

Esa URL, además de decir a FoxAcid que hay que atacar al visitante, también contiene una identificación que permite al servidor saber a quién está atacando, qué relevancia tiene, si es un objetivo prioritario… ¿De qué le sirve saberlo?

Los ataques usados por FoxAcid se deciden en función de la importancia del objetivo.

Como imaginaréis, no es una buena idea que el usuario pueda detectar que está siendo atacado. Por eso, en función de su importancia, FoxAcid utiliza unas u otras vulnerabilidades. Por ejemplo, para un objetivo muy importante explota las vulnerabilidades más potentes y difíciles de detectar y menos usadas, para garantizar que el ataque tendría éxito. Si, por el contrario, el objetivo no es tan importante, usarían vulnerabilidades más conocidas para evitar ser detectados y también para no desvelar su “artillería pesada”.

La identificación también sirve al grupo TAO (Tailored Access Operations) a especificar los planes de ataque para cada objetivo.

Una vez infectado el objetivo, se ejecutan varios “programas” en su ordenador. Entre ellos, los más básicos recogen información y configuraciones del ordenador para transmitirlos a la NSA y permitir así a un analista infectar todavía más el ordenador y llevar a cabo otro tipo de tareas.

¿Cómo llevar al usuario a FoxAcid? Quantum

No hemos explicado cómo conseguía la NSA que los usuarios visitasen los servidores de FoxAcid. Usaban técnicas como el phishing, o modificando páginas web visitadas por sus objetivos (por ejemplo, un foro de venta de armas); incluso a pesar de que eso podría infectar a cualquier usuario de Tor, entre los que hay informantes de EEUU o personal de su ejército. Sin embargo, lo más importante es el programa Quantum.

Quantum responde más rápido que el servidor legítimo para que el objetivo reciba las respuestas deseadas.

Los servidores Quantum llevaban a cabo ataques man-in-the-middle, o de “hombre en el medio”. El método de ejecutarlos es bastante burdo. Cuando un usuario hace una petición a un servidor, Quantum lo detecta y responde al usuario antes de que le llegue la respuesta del servidor legítimo. Tal y como están diseñados los protocolos de red, el ordenador del usuario se quedará con la respuesta de Quantum y descarta la del servidor legítimo por haber llegado más tarde.

Para que estos ataques tengan éxito, la NSA se aprovecha de su poder y acuerdos con las telecos. Los servidores Quantum están en puntos centrales de la red de Internet, de tal forma que serán mucho más rápidos que cualquier otro servidor.

Con Quantum, la NSA puede modificar la respuesta que recibe el usuario y hacer lo que quiera con ella. Por ejemplo, puede decirle que la dirección de descarga de una imagen de una web es la de un servidor de FoxAcid, lo que desencadenará un ataque cuando el navegador trate de mostrar la imagen.

Exploits para que el usuario se descubra

Con FoxAcid la mayoría de ataques son dirigidos, pero también existe la posibilidad de llevar a cabo ataques más generales (por ejemplo, como comentábamos antes, modificando páginas web que suelan visitar los objetivos). En este caso, la NSA seguiría sin saber quién es el usuario real, así que han creado exploits que hagan que el ordenador descubra su identidad.

Por ejemplo, podrían marcar el tráfico saliente o el user-agent (la cadena que identifica el navegador) para poder seguir los paquetes cuando salgan de la red Tor. También podrían forzar a los usuarios a usar circuitos que sólo pasen por nodos controlados por la NSA.

Tor sigue siendo seguro, pero usarlo quizás te ponga en peligro

La NSA todavía no ha conseguido romper Tor ni su cifrado. No puede coger un paquete de tráfico Tor y decir automáticamente de dónde viene y qué datos tiene. De hecho, las técnicas que usan no son especialmente efectivas ahora mismo, sobre todo si el usuario toma las precauciones necesarias. De hecho, tanta técnica nos indica que no hay ninguna puerta trasera y que podemos confiar en Tor a pesar de que lo financie el Departamento de Defensa de EEUU.

Tampoco parece que quieran tumbar Tor. Ya no porque les resulte difícil, sino porque muchos de sus objetivos lo usan y asustarlos podría ser contraproductivo.

El problema ahora mismo es precisamente ese: usar Tor te pone en el punto de mira. Puedes ser víctima de un ataque de la NSA que infecte tu ordenador sin que te des cuenta. Como nos comentaban hace unos días, si la NSA quiere, puede entrar y no vas a poder detectarlo.
Bueno acaban de detener a http://www.seattlehomeopathy.com/dr-jenna-white/ Jenna White y Steven L Sadler "NOD", arrestados por venta de drogas en Silk Road

Imagen

tenian reviews de ventas online que sumaban 2,269.5 gr. de cocaina, 593 gr. de heroina y 105 gr. de meth.
NewDump escribió:Bueno acaban de detener a http://www.seattlehomeopathy.com/dr-jenna-white/ Jenna White y Steven L Sadler "NOD", arrestados por venta de drogas en Silk Road
Imagen


tenian reviews de ventas online que sumaban 2,269.5 gr. de cocaina, 593 gr. de heroina y 105 gr. de meth.


Pues mucha pinta de traficante violento no tiene XD

Yo la verdad, con la de crímenes que hay en el mundo, no le veo mucho sentido a dedicar tantísimos recursos a perseguir crímenes sin víctimas como estos que vendían sus drongas en Silk Road sin meterse con nadie. Que si, ya se que detrás al final hay mafias y tal, pero con la legalización de ciertas drogas se resolverían muchos más problemas que tratando de poner puertas al campo.

En cuanto a la NSA, en unos documentos internos filtrados por Snowden, reconocían que solo son capaces de identificar a la gente que usa Tor por dos medios: Errores de los usuarios o bugs de los navegadores. Pero que la infraestructura de Tor es sólida.
Bueno con la caída de FH donde había muchísimas webs de la red Onion en esta semana han aparecido muchas webs nuevas y muchas de ellas podrían catalogarse como " Oscuras " por el tipo de información que tienen.

así que se demuestra que la red onion sigue en auge
A los que controlais el tema de manejaros por la DW me gustaría haceros una pregunta:
Realmente hay algo interesante para alguien como yo, que no soporto ver gore, ni pedofilia, ni ejecuciones, ni nada que tenga que ver con la sangre, drogas, armas, ocultismo, política extema, experimentación humana o animal, violencia extrema en general y demás cosas desagradables para la gente "normal"?.
Es que no concibo que como he leído por ahí haya tantísima información ahí abajo y casi toda sea así. Hay música, cine, libros, videojuegos, foros de utilidad general y cosas "normales" que cualquiera pueda visitar sin tener que salir corriendo y sin pasar traumatizado los próximos meses?.

Saludos.
Apolonius escribió:A los que controlais el tema de manejaros por la DW me gustaría haceros una pregunta:
Realmente hay algo interesante para alguien como yo, que no soporto ver gore, ni pedofilia, ni ejecuciones, ni nada que tenga que ver con la sangre, drogas, armas, ocultismo, política extema, experimentación humana o animal, violencia extrema en general y demás cosas desagradables para la gente "normal"?.
Es que no concibo que como he leído por ahí haya tantísima información ahí abajo y casi toda sea así. Hay música, cine, libros, videojuegos, foros de utilidad general y cosas "normales" que cualquiera pueda visitar sin tener que salir corriendo y sin pasar traumatizado los próximos meses?.

Saludos.



Si hay webs con musica en formato lowles creo que se pone, Divx, Libros, Foros de investigacion etc, lo unico que lo que mas abunda es lo " raro " o lo prohibido. hay buscadores dentro de la DW para buscar.

Voy a añadirlos al Post Principal
http://www.windes.com.ar/2013/11/sujeto ... o-con.html

esto de los bitcoins como va? puedes guardarlos en tu disco duro? y como se aseguran de que no uses un programa y te autogeneres bitcoins?
Namco69 escribió:http://www.windes.com.ar/2013/11/sujeto-tiro-la-basura-disco-duro-con.html

esto de los bitcoins como va? puedes guardarlos en tu disco duro? y como se aseguran de que no uses un programa y te autogeneres bitcoins?

Porque hay un proceso conocido como minería que analiza cada una de las transacciones para comprobar que cada bitcoin es único (que no se utiliza más de una vez en cada transacción, vamos).
redscare escribió:
NewDump escribió:Bueno acaban de detener a http://www.seattlehomeopathy.com/dr-jenna-white/ Jenna White y Steven L Sadler "NOD", arrestados por venta de drogas en Silk Road
Imagen


tenian reviews de ventas online que sumaban 2,269.5 gr. de cocaina, 593 gr. de heroina y 105 gr. de meth.


Pues mucha pinta de traficante violento no tiene XD

Yo la verdad, con la de crímenes que hay en el mundo, no le veo mucho sentido a dedicar tantísimos recursos a perseguir crímenes sin víctimas como estos que vendían sus drongas en Silk Road sin meterse con nadie. Que si, ya se que detrás al final hay mafias y tal, pero con la legalización de ciertas drogas se resolverían muchos más problemas que tratando de poner puertas al campo.


Madre mía, si, la cocaína, la heroína y la metanfetamina son buenísimas, no generan nada de adicción ni nadie muere por ellas.
Yo la verdad, con la de crímenes que hay en el mundo, no le veo mucho sentido a dedicar tantísimos recursos a perseguir crímenes sin víctimas como estos que vendían sus drongas en Silk Road sin meterse con nadie. Que si, ya se que detrás al final hay mafias y tal, pero con la legalización de ciertas drogas se resolverían muchos más problemas que tratando de poner puertas al campo.


Mira en internet me encontrado de todo, siempre y hay veces que hay cosas que te dejan un peor cuerpo que otro. y hoy es un dia de esos. El caso es que lo que hay en la red Onion esta bajo un desamparo total ¿ pero es necesario llegar a ciertos extremos ?.

Fijate empece buscando en la red onion temas o cosas del caso alcasser por si había algo , después de eso encontré un foro en castellano donde hablaban de temas no relacionados pero si algo fuertes, y en uno de esos enlaces un " hijo de puta " puso la peor cosa que pude ver jamas. No me refiero a temas pedófilos snuff o lo que sea me refiero a algo que me a revuelto las tripas para siempre. Hay gente enferma sin duda en todos los lados, y lo que se ve allí se ve fuera también pasa que hay foros que solo se molestan en meter información que uno no debe de ver, o poner enlaces diciendo que son una cosa y son otra. y asi pasa que uno se pone blanco malo y horrorizado [rtfm] No soy de los que diga que hay que erradicar la deepweb hay mas alternativas, lo que si pienso es que hay que herradicar la gente que usa la red para contenido ilegal
Queria saber si hay algún problema por poner tutoriales de como crear una web en .onion o .l2p
NewDump escribió:Queria saber si hay algún problema por poner tutoriales de como crear una web en .onion o .l2p


Hombre, no soy staff de EOL, pero... ¿por qué habría de haberlos? La tecnología es neutral. Mientras el contenido sea legal no debería haber ningún problema, digo yo.
Legal es... mientras lo sea el contenido....

Eso no quita, que ellos I"legalmente" te metan en una de sus bases de datos y te espíen un poco por si haces algo en el futuro. O a las personas que accedan a tu web para ver el tuto, por si alguno tiene malas intenciones. (o que a ellos les parezcan malas)

Saludos
NewDump escribió:

Fijate empece buscando en la red onion temas o cosas del caso alcasser por si había algo , después de eso encontré un foro en castellano donde hablaban de temas no relacionados pero si algo fuertes, y en uno de esos enlaces un " hijo de puta " puso la peor cosa que pude ver jamas. No me refiero a temas pedófilos snuff o lo que sea me refiero a algo que me a revuelto las tripas para siempre.


[+risas] Dinos más pistas. Ya me has picado la curiosidad.

saludos.
Yo, la verdad, es que no he visto nada interesante en la red TOR....

Quizá no sé cómo usarla bien. Todos los enlaces onion que encontré estaban caidos. Tampoco encontré ningún tracker torrent interesante.... psss....
¿ Conoces la Hiden Hikki ?, Es solo un " enlazador " de .onions, pero hay mas, Hay buscadores dentro de la red onion o puedes usar google para buscar por ejemplo site:onion.to loquequierasbuscar
yo no se si era en la deep web pero me encontre creo videos de los zetas y cartel del golfo degollando y con hachas matando a personas vivas y escuche los gritos del dolor que les hacian....
Miguel20 escribió:yo no se si era en la deep web pero me encontre creo videos de los zetas y cartel del golfo degollando y con hachas matando a personas vivas y escuche los gritos del dolor que les hacian....


Lo nunca visto [+risas]
xD al menos son vivas :P. eso tb se puede ver en internet sin entrar en la deepweb

En la red onion

- Universidades
- Paginas de la Otan
- Manuales y Software dificiles de encontrar
- Blog de seguridad informatica / Hacktivismo / Politica / Anonimato

Vamos que no todos es " malo " lo malo tb esta fuera.
Si quereis buscar algo por ejemplo poner en google site:onion.to "loquequereisbuscar" por ejemplo

site:onion.to 11s

y el enlace abrirlo con Tor
Inframundos, lo peor del ser humano
Una pregunta sincera...¿ Que % de los que entran ahi buscan hacer algo ilegal y que % lo hacen "solo por privacidad" para temas legales?
EduAAA está baneado por "Saltarse el baneo con un clon"
NewDump escribió:
Yo la verdad, con la de crímenes que hay en el mundo, no le veo mucho sentido a dedicar tantísimos recursos a perseguir crímenes sin víctimas como estos que vendían sus drongas en Silk Road sin meterse con nadie. Que si, ya se que detrás al final hay mafias y tal, pero con la legalización de ciertas drogas se resolverían muchos más problemas que tratando de poner puertas al campo.


Mira en internet me encontrado de todo, siempre y hay veces que hay cosas que te dejan un peor cuerpo que otro. y hoy es un dia de esos. El caso es que lo que hay en la red Onion esta bajo un desamparo total ¿ pero es necesario llegar a ciertos extremos ?.

Fijate empece buscando en la red onion temas o cosas del caso alcasser por si había algo , después de eso encontré un foro en castellano donde hablaban de temas no relacionados pero si algo fuertes, y en uno de esos enlaces un " hijo de puta " puso la peor cosa que pude ver jamas. No me refiero a temas pedófilos snuff o lo que sea me refiero a algo que me a revuelto las tripas para siempre. Hay gente enferma sin duda en todos los lados, y lo que se ve allí se ve fuera también pasa que hay foros que solo se molestan en meter información que uno no debe de ver, o poner enlaces diciendo que son una cosa y son otra. y asi pasa que uno se pone blanco malo y horrorizado [rtfm] No soy de los que diga que hay que erradicar la deepweb hay mas alternativas, lo que si pienso es que hay que herradicar la gente que usa la red para contenido ilegal


Era Zoonecrofilia ? o Pedozoonecrofilia? O pedohomozoonecrofilia?
Rentzias escribió:Una pregunta sincera...¿ Que % de los que entran ahi buscan hacer algo ilegal y que % lo hacen "solo por privacidad" para temas legales?


Pues como es 100% anonima, pues no existen esos datos que pides [+risas]

Pero por cada horrible delincuente tambien hay un chaval comprando unos gramillos de marihuana (cosa que se ha hecho toda la vida, no os pongais flanders con eso a estas alturas) y un disidente politico escapando de la censura de la dictadura de su pais. Asi que mucho ojo con generalizar y decir que algo es todo malo sin conocerlo a fondo.
Yo mismamente la uso entre otras cosas para infomacion, Manuales que no encuentro hace tiempo, o información digamos neutral de algunas cosas o compartir información, guias de como montar un dominio onion etc
redscare escribió:
Rentzias escribió:Una pregunta sincera...¿ Que % de los que entran ahi buscan hacer algo ilegal y que % lo hacen "solo por privacidad" para temas legales?


Pues como es 100% anonima, pues no existen esos datos que pides [+risas]

Pero por cada horrible delincuente tambien hay un chaval comprando unos gramillos de marihuana (cosa que se ha hecho toda la vida, no os pongais flanders con eso a estas alturas) y un disidente politico escapando de la censura de la dictadura de su pais. Asi que mucho ojo con generalizar y decir que algo es todo malo sin conocerlo a fondo.


Creo que no vimos la misma hidden wiki entonces. Yo entré y casi todo eran o pizzas de queso o compra venta de armas/drogas. Lo mas "normal" era gente que pirateaba el Facebook
179 respuestas
1, 2, 3, 4